ESET представляет новое поколение корпоративных продуктов

ESET представляет новое поколение корпоративных продуктов

Международная антивирусная компания ESET представляет в России новое поколение корпоративных продуктов. Благодаря внедрению дополнительных модулей решения обеспечивают принципиально новый уровень защиты от киберугроз и таргетированных атак, сохранив минимальные требования к ресурсам системы. 

На протяжении нескольких лет специалисты ESET изучали потребности и предпочтения корпоративных клиентов, опросив ИТ-директоров компаний по всему миру. Мнения пользователей, независимые тесты и многолетний опыт разработки проактивных технологий защиты легли в основу новой линейки. Решения ESET NOD32 отвечают требованиям как крупных корпораций, так и малого и среднего бизнеса. 

В центре обновленной линейки ESET – новая консоль ESET Remote Administrator, позволяющая управлять корпоративной безопасностью с любого устройства и из любой точки мира. Благодаря независимому агенту централизованного управления задачи и политика безопасности применяются на конечных устройствах даже в случае отключения связи с ESET Remote Administrator. В консоли внедрен новый специализированный прокси-сервер. Продукт автоматически синхронизируется с Active Directory и совместим с операционными системами Microsoft Windows и Linux.

Абсолютно новый модуль «Защита от ботнетов» осуществляет анализ сетевой активности устройства и позволяет обнаруживать активные вредоносные программы. Технология определяет исходящие сетевые соединения и сверяет адреса удаленных сайтов с собственным черным списком. Подозрительные соединения блокируются с отправкой уведомления пользователю.

Модуль «Защита от эксплойтов» обеспечивает защиту от таргетированных атак, не известных ранее угроз и уязвимостей нулевого дня в программном обеспечении. Технология позволяет контролировать поведение процессов и детектировать подозрительную активность, типичную для таргетированных атак. При обнаружении злонамеренных действий вредоносный процесс оперативно блокируется. 

Новая технология «Щит уязвимости» повышает уровень детектирования новых угроз, расширяя возможности файервола. Решение анализирует сетевые протоколы и блокирует любые попытки атак и эксплуатации неизвестных уязвимостей, для которых еще не выпущены патчи. 

Расширенное сканирование памяти позволяет обезвреживать сложные зашифрованные вредоносные программы, которые устанавливаются на компьютер скрыто от пользователя. Технология контролирует поведение вредоносных процессов и сканирует файлы сразу после расшифровки, что повышает эффективность детектирования угроз.

Новый модуль «Антифишинг» распознает и блокирует фишинговые сайты, сверяя адреса веб-площадок с базой данных известных вредоносных ресурсов. Технология надежно защищает от кражи конфиденциальных данных вследствие подмены легитимных сайтов поддельными.

Корпоративная линейка ESET оптимизирована для работы в виртуальной среде. Новый графический интерфейс, упрощенная активация и возможность удаления сторонних антивирусных продуктов при установке максимально упрощают работу с решениями.

«Мы создаем продукты для безопасности уже более двадцати лет, – говорит Ричард Марко, генеральный директор ESET. – Но сегодня, когда цифровая революция полностью изменила существующий бизнес-ландшафт, мы бы хотели вернуться к основам. Нам важно понять, что на самом деле нужно нашим клиентам, чтобы успешно развивать бизнес сегодня и в обозримом будущем. Ключ к успеху – в балансе удобства, производительности и гибкости. И я убежден, что в новом поколении корпоративных продуктов нам удалось добиться идеального соотношения этих компонентов».

Уязвимость в Notepad Windows 11 позволяла запускать код через Markdown

В Windows 11 закрыли довольно необычную уязвимость, затрагивающую родной «Блокнот». Проблема получила идентификатор CVE-2026-20841 и классифицирована как уязвимость удалённого выполнения кода (RCE). Проблема заключалась в способе обработки Markdown.

Атакующий мог создать специальный Markdown-файл (.md) с хитро оформленной ссылкой — например, на локальный исполняемый файл (через file://) или с использованием нестандартных URI вроде ms-appinstaller://.

Если пользователь открывал такой файл в «Блокноте» и нажимал Ctrl+клик по ссылке, программа запускала указанный файл без привычного предупреждения Windows.

По сути, достаточно было убедить человека открыть файл и кликнуть по ссылке, после чего код выполнялся с правами текущего пользователя. Это позволяло, например, запускать программы с удалённых SMB-шар или инициировать установку приложений. Именно отсутствие защитного предупреждения и стало главным элементом уязвимости.

После февральского набора патчей Microsoft изменила поведение «Блокнота». Теперь при попытке открыть ссылки с нестандартными протоколами — file:, ms-settings:, ms-appinstaller:, mailto: и другими — появляется предупреждающее окно. Без подтверждения пользователя запуск не произойдёт. Ссылки формата http:// и https:// открываются как обычно.

Интересно, что полностью блокировать нестандартные ссылки компания не стала, поэтому в теории пользователя всё ещё можно уговорить нажать «Да» в диалоге. Но теперь это уже вопрос социальной инженерии, а не «тихого» запуска без предупреждений.

Хорошая новость в том, что «Блокнот» в Windows 11 обновляется через Microsoft Store автоматически. Так что большинство пользователей, скорее всего, уже получили патч.

RSS: Новости на портале Anti-Malware.ru