Panda Security выпустила новую версию Panda Cloud Systems Management

Panda Security выпустила новую версию Panda Cloud Systems Management

Компания Panda Security, объявляет о выходе новой версии Panda Cloud Systems Management – полнофункционального решения для удаленного администрирования, мониторинга и поддержки всех типов IT-устройств в организации. Данное решение позволяет IT-администраторам в полной мере осуществлять контроль и защиту бизнес-процессов внутри компаний, одновременно упрощая управление инцидентами и оптимизируя поддержку.

Новое преимущество последней версии Panda Cloud Systems Management заключается в системе тикетинга, позволяющей конечным пользователям оперативно запрашивать удаленную поддержку. Кроме того, администраторы могут управлять загрузкой технических специалистов, а также расставлять приоритеты. Новая версия Panda Cloud Systems Management в том числе содержит опции для обеспечения полного удаленного контроля над компьютерами вне зависимости от того, включены они или нет, а потому IT-администраторы всегда могут управлять их статусом. Это дает возможность компаниям получить существенную экономию, т.к. позволяет управлять устройствами без необходимости запускать их.

Кроме того, последняя версия Panda Cloud Systems Management предлагает более детальный контроль над процессами, файлами и папками, а также мониторинг опасных и нежелательных процессов с автоматическим выполнением соответствующих действий.

«Благодаря Panda Cloud Systems Management IT-департаменты и сервис-провайдеры теперь получают полный контроль над всем установленным на их компьютерах ПО, тем самым обеспечивая строгое соблюдение корпоративных политик, – объяснил Мануэль Сантамария, Глобальный Продакт-менеджер в Panda Security. – Ведь для всех IT-служб важно иметь информацию о статусе каждого объекта на сервере».

В ближайшее время Panda Cloud System Management интегрирует опцию создания списков всех инсталляций внутри организации. Это означает, что появится возможность составлять черные списки программ, которые не должны быть установлены, белые списки программ, которые могут быть установлены, и золотые списки программ, которые должны быть установлены.

Управление всеми типами устройств

Потребление IT-технологий и использование персональных устройств в бизнес-окружениях привело к тому, что теперь организации сталкиваются с новыми проблемами в области безопасности и управления, которые нужно решать без негативных последствий для компании или для пользователей.

Например, сегодня многие компании имеют огромное количество мобильных устройств с различными операционными системами, которые, в большинстве случаев, почти не поддаются контролю и управлению. Чтобы справиться с этим, Panda Security в ближайшее время внедрит в продукт поддержку iOS, а в последнем квартале 2013 года – поддержку Android и Blackberry. Данная функция позволит IT-администраторам осуществлять аудит устройств, определять их географическое месторасположение, а также удаленно управлять мобильными девайсами организации в случае потери, кражи и других неприятностей.

В дополнение к этому, администраторы смогут осуществлять мониторинг любых инцидентов в организации с мобильного устройства, что позволит сократить время реагирования на возникновение любых проблем.

Миллионы серверов под угрозой: в NGINX обнаружили опасную уязвимость

В NGINX обнаружили новую 0-day уязвимость под названием nginx-poolslip. По предварительным данным, баг может позволить удалённо выполнять код на уязвимых серверах без аутентификации. Проблема затрагивает NGINX 1.31.0 — актуальную стабильную версию популярного веб-сервера.

Уязвимость обнаружил исследователь Vega из команды NebSec, публично о ней сообщили 21 мая 2026 года.

Согласно описанию, nginx-poolslip связана с внутренним механизмом управления памятью NGINX. Самое неприятное — заявлена возможность обхода ASLR, одной из базовых защит от эксплуатации ошибок памяти. Если обход действительно работает стабильно, это резко повышает шансы атакующего не просто уронить сервер, а выполнить свой код.

История выглядит особенно неприятно на фоне недавней уязвимости CVE-2026-42945 в ngx_http_rewrite_module, которую уже закрывали в версиях 1.31.0 и 1.30.1. Но, по данным NebSec, предыдущий патч не убрал саму поверхность атаки, а nginx-poolslip позволяет обойти прежние меры защиты.

На момент публикации у nginx-poolslip ещё нет идентификатора, а F5 и проект NGINX не выпустили официальный патч. NebSec заявляет, что следует процедуре ответственного раскрытия и опубликует технические детали только после появления патча.

Пока заплатки нет, администраторам советуют снижать риски вручную: следить за бюллетенями F5 и NebSec, ограничить доступ к административным интерфейсам, использовать WAF-правила, проверить включение ASLR, а также внимательно пересмотреть конфигурации с rewrite, if и set.

Масштаб проблемы серьёзный, NGINX используется как веб-сервер, обратный прокси, балансировщик и API-шлюз на огромном числе площадок.

RSS: Новости на портале Anti-Malware.ru