Лаборатория Касперского совершенствует защиту корпоративных почтовых серверов

Лаборатория Касперского улучшает защиту корпоративных почтовых серверов

«Лаборатория Касперского» объявляет о выходе ключевого обновления для Kaspersky Security для Linux Mail Server – корпоративного решения, обеспечивающего безопасность почтовых серверов на базе Linux и FreeBSD. Обновлённый продукт использует инновационные технологии для ещё лучшей защиты корпоративных пользователей от нежелательных сообщений и вредоносных программ, распространяемых по электронной почте.

В частности, среди усовершенствований можно выделить новую технологию распознавания и блокирования угроз нулевого дня и эксплойтов, систему нейтрализации таргетированных атак, фильтры проверки репутации контента и распознавания форматов и многое другое.

Отличительной чертой современных спам-рассылок является быстрота их реализации: примерно половина нежелательных и вредоносных писем распространяется в первые 10 минут атаки. Новый сервис принудительного обновления баз анти-спама в реальном времени загружает наиболее важные части обновления анти-спам сигнатур, благодаря чему Kaspersky Security для Linux Mail Server может оперативно реагировать на появление новых спам-рассылок.

Кроме того, новая технология репутационной фильтрации контента раскладывает содержимое электронного письма на фрагменты, анализирует и сравнивает их с известными образцами спам-рассылок, используя облачные ресурсы «Лаборатории Касперского». Таким образом, этот подход не только повышает уровень обнаружения новых нежелательных сообщений, но и одновременно снижает частоту ложных срабатываний защиты.

Наконец, серьёзную угрозу для бизнеса сегодня представляют получающие всё более широкое распространение целевые атаки на компании. Для их проведения злоумышленники часто прибегают к рассылке писем с вредоносными вложениями, в том числе содержащих эксплойты – зловредные объекты, использующие ошибки в системе или приложениях для заражения компьютера. Инновационная технология ZETA Shield (Zero-day, Exploits and Targeted Attacks Shield) позволяет Kaspersky Security для Linux Mail Server оперативно обнаруживать и блокировать электронные письма, содержащие эксплойты, в том числе новые и ранее не известные.

Исходя из своих потребностей, компания может приобрести один из трёх способов лицензирования обновлённого решения Kaspersky Security для Linux Mail Server. Первая включает в себя средства защиты от спама, вторая – от вредоносного ПО, третья обеспечивает комплексную защиту почтового сервера от актуальных киберугроз.

«Наше обновлённое решение для защиты почтовых серверов на платформе Linux не только выявляет и блокирует рассылки нежелательной корреспонденции, но также благодаря присутствию инновационной технологии ZETA Shield помогает эффективно противостоять целевым атакам на компанию, осуществляемым по электронной почте. Таким образом, Kaspersky Security для Linux Mail Server обеспечивает комплексную защиту почтового трафика, а гибкая система лицензирования компании-клиента позволяет подобрать необходимый уровень защиты», – поясняет Николай Гребенников, директор по исследованиям и разработке в «Лаборатории Касперского».

В Ubuntu нашли опасный путь к root через штатные компоненты

Исследователи из Qualys Threat Research Unit описали новую уязвимость повышения привилегий в Ubuntu Desktop 24.04 и новее. Она получила идентификатор CVE-2026-3888 и неприятна тем, что дело не в одной «кривой строчке кода», а в неудачном взаимодействии двух вполне штатных и привилегированных компонентов системы.

Речь идёт о связке snap-confine и systemd-tmpfiles. Первый отвечает за изоляцию snap-приложений и работает с повышенными правами, второй занимается уборкой временных каталогов вроде /tmp.

По данным Qualys, проблема возникает в тот момент, когда systemd-tmpfiles удаляет критически важный каталог /tmp/.snap, который потом снова используется snap-confine.

Если злоумышленник успевает подменить его своим содержимым до следующей инициализации песочницы, привилегированный процесс может подхватить вредоносные файлы и фактически выполнить произвольный код с правами root.

Атака требует времени: в Ubuntu 24.04, как утверждают исследователи, нужно дождаться окна очистки примерно в 30 дней, а в более новых версиях — около 10 дней. Именно поэтому сложность эксплуатации оценивается как высокая. Но если всё складывается, полная компрометация хоста гарантирована.

Уязвимыми Qualys называет версии ниже 2.73+ubuntu24.04.1 для Ubuntu 24.04 LTS, ниже 2.73+ubuntu25.10.1 для Ubuntu 25.10 и ниже 2.74.1+ubuntu26.04.1 для ветки Ubuntu 26.04 Dev. Исследователи отдельно советуют ставить обновления даже на более старые системы — от 16.04 до 22.04 — если там есть нетиповые конфигурации.

При этом Canonical в любом случае публикует патчи через Ubuntu Security Notices, так что пользователям Ubuntu здесь лучше просто проверить обновления и версию snapd на своих машинах.

RSS: Новости на портале Anti-Malware.ru