InfoWatch успешно завершила процедуру государственной экспертизы в Беларуси

InfoWatch успешно завершила процедуру государственной экспертизы в Беларуси

Компания InfoWatch, сообщает об успешном завершении процедуры государственной экспертизы системы контроля информационных потоков InfoWatch Traffic Monitor Enterprise. В экспертном заключении Оперативно-аналитического центра при Президенте Республики Беларусь сказано, что InfoWatch Traffic Monitor Enterprise 3.5.3 «.. разрешается использовать в информационных системах классов А2, Б2, A3, БЗ, ВЗ в соответствии с СТБ 34.101.30-2007 «Информационные технологии. Методы и средства безопасности. Объекты информатизации. Классификация»...».

Таким образом, продукт может использоваться для защиты информации в любых информационных системах, за исключением содержащих в себе сведения, отнесенные к государственным секретам. Получение экспертного заключения позволяет белорусским заказчикам, которые обязаны применять для защиты информации только решения прошедшие сертификацию или экспертизу, использовать в борьбе с утечками информации передовые технологии InfoWatch.

«Получение InfoWatch Traffic Monitor Enterprise положительного экспертного заключения имеет стратегическое значение для развития продаж этого продукта в регионе, – комментирует Андрей Сальников, представитель компании InfoWatch в Республике Беларусь. – Полученное заключение подтверждает качественную реализацию функциональности и надежную работу продукта. Ни одна из систем, позиционируемых на белорусском рынке как DLP, не имеет экспертного заключения такого уровня. Это, безусловно, обеспечивает продукту серьезное преимущество и, как мы полагаем, поможет InfoWatch еще больше укрепить свои позиции на рынке Республики Беларусь».
InfoWatch Traffic Monitor Enterprise – комплексное модульное решение по защите информации от внутренних угроз, которое позволяет контролировать основные каналы утечки информации. Уникальный комплекс технологий InfoWatch позволяет осуществлять мониторинг и всесторонний анализ данных, распечатываемых и копируемых на съемные носители, либо отправляемых за пределы защищаемого периметра компании через почтовые системы, Интернет и системы обмена сообщениями.

В случае если действия пользователя противоречат политике безопасности компании, система может блокировать передачу данных и тем самым предотвратить утечку конфиденциальной информации. Безопасное хранение данных обеспечивает дальнейшую возможность анализа и проведения расследований.

Миллионы серверов под угрозой: в NGINX обнаружили опасную уязвимость

В NGINX обнаружили новую 0-day уязвимость под названием nginx-poolslip. По предварительным данным, баг может позволить удалённо выполнять код на уязвимых серверах без аутентификации. Проблема затрагивает NGINX 1.31.0 — актуальную стабильную версию популярного веб-сервера.

Уязвимость обнаружил исследователь Vega из команды NebSec, публично о ней сообщили 21 мая 2026 года.

Согласно описанию, nginx-poolslip связана с внутренним механизмом управления памятью NGINX. Самое неприятное — заявлена возможность обхода ASLR, одной из базовых защит от эксплуатации ошибок памяти. Если обход действительно работает стабильно, это резко повышает шансы атакующего не просто уронить сервер, а выполнить свой код.

История выглядит особенно неприятно на фоне недавней уязвимости CVE-2026-42945 в ngx_http_rewrite_module, которую уже закрывали в версиях 1.31.0 и 1.30.1. Но, по данным NebSec, предыдущий патч не убрал саму поверхность атаки, а nginx-poolslip позволяет обойти прежние меры защиты.

На момент публикации у nginx-poolslip ещё нет идентификатора, а F5 и проект NGINX не выпустили официальный патч. NebSec заявляет, что следует процедуре ответственного раскрытия и опубликует технические детали только после появления патча.

Пока заплатки нет, администраторам советуют снижать риски вручную: следить за бюллетенями F5 и NebSec, ограничить доступ к административным интерфейсам, использовать WAF-правила, проверить включение ASLR, а также внимательно пересмотреть конфигурации с rewrite, if и set.

Масштаб проблемы серьёзный, NGINX используется как веб-сервер, обратный прокси, балансировщик и API-шлюз на огромном числе площадок.

RSS: Новости на портале Anti-Malware.ru