ESET выпускает антивирус для SharePoint Server

ESET выпускает антивирус для SharePoint Server

Компания ESET, сообщает о выходе нового корпоративного продукта ESET NOD32 Security для Microsoft SharePoint Server. ESET представляет новый продукт для защиты Microsoft SharePoint Server, расширяющий линейку корпоративных решений компании. Он содержит преимущества флагманского бизнес-продукта ESET File Security для Microsoft Windows Server, а также включает новый компонент для SharePoint, благодаря которому все организации, использующие решения семейства SharePoint Server (включая новый Microsoft SharePoint Server 2013), смогут надежно защитить корпоративную информацию и базы данных от информационных угроз.

Решения Microsoft SharePoint Server широко применяются в корпоративной среде для организации совместной работы сотрудников, единовременного доступа к документам, разработки приложений и сайтов и многого другого. Компаниям под управлением MS SharePoint Server необходим продукт, который корректно сканирует разные версии одного файла, появляющиеся при совместной работе сотрудников, и при этом препятствует распространению реальных киберугроз.

Таким продуктом является ESET NOD32 Security для Microsoft SharePoint Server – он детектирует легальные документы и приложения и обеспечивает надежную защиту корпоративной сети от всех видов киберугроз, при этом не отвлекая сотрудников ложными предупреждениями и не препятствуя рабочему процессу.

Самозащита ESET NOD32 Security для Microsoft SharePoint Server предотвращает попытки вредоносных программ и неавторизованных пользователей отключить систему безопасности корпоративной сети. Для большей сохранности корпоративной информации и повышения уровня безопасности в компании, решение позволяет отследить пользователя, действия которого привели к попаданию угрозы в сеть.

 

С помощью данного решения ESET системные администраторы смогут применять комплексные политики безопасности, гибко настраивать параметры антивирусной проверки, а также выполнять глубокое сканирование хранилища данных SharePoint как в ручном режиме, так и автоматически.

При проверке системы ESET NOD32 Security для Microsoft SharePoint Server исключает критические файлы, тем самым снижая нагрузку, увеличивая производительность и минимизируя риски критических сбоев. Кроме того, решение автоматически распознает серверное программное обеспечение Microsoft SQL Server и Microsoft IIS.

Стоит отметить, что в новом продукте реализован режим многопоточного сканирования, не влияющий на производительность сервера; этому также способствуют минимальные системные требования продукта и его оптимизация для работы в серверной среде.

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru