«Доктор Веб» объявляет о начале бета-тестирования Dr.Web Enterprise Suite 5.0

Компания «Доктор Веб» — российский разработчик средств информационной защиты под маркой Dr.Web — объявляет о начале бета-тестирования Dr.Web Enterprise Suite версии 5.0. Это уникальный продукт для комплексной защиты рабочих станций и файловых серверов Windows с центром управления.

В новой версии Dr.Web Enterprise Suite произведены следующие изменения и улучшения.
В антивирусном ядре

Обновленное антивирусное ядро обеспечивает снижение нагрузки на компьютер пользователя на 30%. Значительно возросло качество распознавания и нейтрализации вирусов и других вредоносных объектов на жестких дисках, сменных носителях и в оперативной памяти. Обновлены технологии защиты от вирусов, использующих rootkit-технологии. Добавлена поддержка большого количества архивов и упаковщиков.
Новые модули

  • Web Administration Interface — позволяет администратору системы контролировать работу всех сервисов с любого компьютера и оперативно реагировать на возникающие проблемы.
  • Веб-антивирус SpIDer Gate™ — новый модуль агента Dr.Web Enterprise Suite. Обеспечивает антивирусную проверку веб-страниц в режиме реального времени, нейтрализует вредоносные объекты в HTTP-трафике (например, в отправляемых или получаемых файлах), блокирует доступ к фишинговым и другим опасным интернет-сайтам, позволяет контролировать доступ к веб-сайтам, разрешая или запрещая пользователям посещать определен­ные узлы сети Интернет.
  • Офисный контроль — новый модуль агента Dr.Web Enterprise Suite. Позволяет администратору ограничить доступ к файлам или папкам, обеспечивая целостность важных данных от случайного изменения или заражения вирусами, а так же предотвращая удаление или похищение конфиденциальной информации. Кроме этого с помощью Офисного контроля можно ограничить доступ к внутренним ресурсам рабочей станции пользователя — переносные хранилища информации, дисководы. Также администратор может ограничить посещение пользователями нежелательных сайтов, воспользовавшись предоставляемыми тематическими фильтрами или создав собственные.
  • Модуль самозащиты — Dr.Web SelfPROtect предназначен для контроля доступа и изменения файлов, процессов, окон и ключей реестра антивирусного приложения. Сам модуль самозащиты устанавливается в систему в качестве драйвера, выгрузка и несанкционированная остановка работы которого невозможны.

Другие новинки и улучшения

  • Новое! Интерфейс отправки сообщений пользователям от администратора антивирусного сервера.
  • Улучшено! Функция сбора информации о компьютере «одной кнопкой» и упаковки файлов отчетов.
  • Улучшено! Более гибкие возможности как по отображению статуса сервера, так и по отображению групп пользователей системы, в том числе по идентификатору, IP-адресам или именам.
  • Улучшено! Отображение графической информации.
  • Новое! Журнал аудита действий всех администраторов антивирусного сервера.
  • Новое! Функция слежения за вирусными базами совместно с функцией блокировки агента в определенный период.
  • Новое! Возможность удаления или установки отдельных компонентов системы защиты агента Dr.Web Enterprise Suite.
  • Улучшено! Улучшенная поддержка функций ODBC и расширение списка поддерживаемых баз данных.
  • Улучшено! Переработанная система балансировки нагрузки, позволяющая в зависимости от количества ядер распределять задачи ввода/вывода, оптимизация обращения к базе данных, поддержка кластеризации таблиц и возможность регулировать размер авторизационной очереди для агентов оптимизируют работу системы и снижают нагрузку на сервер.
  • Улучшено! Возможность установки базы данных и системы отчетов отдельно от сервера дает возможность по организации более надежной системы безопасности сервера.
  • Улучшено! Переработанная система заданий теперь работает более быстро, а добавление новых вариантов заданий для сервера позволило расширить возможности по их настройке.
  • Улучшено! В новый список поддерживаемых серверных систем вошли FreeBSD 7.1, Fedora Core 10, системы на основе glibc 2.9.

Новая версия продукта поступит в продажу двумя типами лицензий: «Антивирус Dr.Web Enterprise Suite» и «Dr.Web Enterprise Suite. Комплексная защита».

Мы приглашаем всех желающих принять участие во внешнем бета-тестировании Dr.Web Enterprise Suite 5.0. Для получения доступа в зону для бета-тестеров необходимо зарегистрироваться.

По окончании бета-тестирования все его участники получат бесплатную электронную версию Dr.Web Security Space сроком действия 1 год.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В TikTok обнаружены баги, позволяющие угнать аккаунт за один клик

Операторы видеосервиса TikTok устранили две уязвимости, которые в комбинации позволяют без особых трудозатрат захватить контроль над чужим аккаунтом. Одна из них присутствовала на сайте, другая объявилась в клиентском приложении. Соответствующие патчи вышли 18 сентября, информация о багах была опубликована в конце прошлой недели.

Обе проблемы обнаружил живущий в Берлине исследователь, использующий псевдоним milly. Отчет о находках молодой человек подал в рамках программы поиска багов, запущенной на платформе HackerOne, и в итоге был удостоен награды в размере 3860 долларов США.

Согласно записи milly на HackerOne, уязвимость на сайте TikTok возникла из-за неадекватной санации одного из параметров URL и классифицируется как «отраженный межсайтовый скриптинг». Эксплуатация в данном случае позволяет выполнить вредоносный код в браузере пользователя посредством проведения XSS-атаки. Степень опасности бреши оценена как высокая (8,2 балла по шкале CVSS); идентификатор CVE ей пока не присвоен.

Уязвимость в клиенте TikTok относится к классу «подделка межсайтовых запросов» (CSRF). Ее использование позволяет задать новый пароль для учетной записи, допускающей вход через сторонние приложения (по технологии единого входа — SSO, Single Sign-On), и совершать действия от имени законного владельца аккаунта.

Для демонстрации уязвимостей исследователь создал простейший JavaScript-эксплойт для CSRF и внедрил его в URL TikTok в качестве значения уязвимого параметра. Использование этой связки помогло milly эффективно перехватить контроль над аккаунтом.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru