Вышел технический релиз новой версии vGate R2

Вышел технический релиз новой версии vGate R2

Вышел технический релиз новой версии vGate R2

Компания «Код Безопасности» сообщает о выходе технического релиза продукта vGate R2 версии 2.6, предназначенного для защиты виртуальных инфраструктур VMware. В новой версии vGate R2 реализована интеграция с Active Directory, что обеспечивает возможность аутентификации в системе vGate под доменной учетной записью.

Кроме того, новая версия vGate R2 позволяет развертывать систему без реконфигурации топологии сети. В данном режиме развертывания фильтрация трафика к защищаемым серверам осуществляется имеющимся межсетевым экраном (маршрутизатором), а не сервером vGate. Таким образом, для внедрения системы не требуется перестраивать топологию сети и устанавливать два сетевых адаптера на сервере vGate.

В новой версии vGate R2 будет доступен контроль целостности виртуальных машин в среде VMware View.

Также новые возможности, реализованные в версии vGate 2.6, предоставляют администратору дополнительные инструменты для управления системой защиты. В новую версию vGate R2 добавлены следующие функций администрирования:

  • возможность управления с одного рабочего места сразу несколькими локациями vGate, что позволяет администрировать несколько независимых ЦОДов одновременно;
  • возможность удаленного развертывания через терминальную сессию компонента защиты vCenter;
  • возможность администрирования из различных подсетей, что позволяет администраторам аутентифицироваться на сервере vGate, даже если их рабочие места находятся в разных подсетях;
  • возможность отправки почтовых уведомлений о событиях аудита по протоколу SMTP;
  • добавлена роль администратора информационной безопасности (АИБ) по управлению учетными записями.

Новая версия vGate R2 передана на инспекционный контроль в ФСТЭК России для подтверждения выданных ранее сертификатов соответствия.

В Exim пропатчили уязвимость, перспективную для RCE

В почтовом агенте, входящем в комплект многих Linux-дистрибутивов, устранена уязвимость, позволяющая удаленно вызвать состояние отказа в обслуживании (DoS), а потенциально — даже выполнить на сервере вредоносный код.

Патч включен в состав сборки Exim 4.99.1, о доступности которой было объявлено вчера вечером, 17 декабря.

Уязвимость CVE-2025-67896 связана с ошибкой переполнения буфера в куче, которая может возникнуть при работе с базой данных (реализацией SQLite). Проблема появилась (.TXT) из-за использования содержимого записей без предварительной валидации, а точнее, из-за отсутствия проверки значения bloom_size.

По мнению участников опенсорсного проекта, данная уязвимость была привнесена с выпуском Exim 4.99 и проявляется при включенной поддержке SQLite.

Чтобы добиться успеха, злоумышленнику сначала придется проэксплуатировать другую уязвимость, — критическую CVE-2025-26794 (SQLi). Ее устранили пару месяцев назад, но патч оказался неполным.

RSS: Новости на портале Anti-Malware.ru