«Доктор Веб» объявляет о начале бета-тестирования Dr.Web Enterprise Suite 5.0

«Доктор Веб» объявляет о начале бета-тестирования Dr.Web Enterprise Suite 5.0

Компания «Доктор Веб» — российский разработчик средств информационной защиты под маркой Dr.Web — объявляет о начале бета-тестирования Dr.Web Enterprise Suite версии 5.0. Это уникальный продукт для комплексной защиты рабочих станций и файловых серверов Windows с центром управления.

В новой версии Dr.Web Enterprise Suite произведены следующие изменения и улучшения.
В антивирусном ядре

Обновленное антивирусное ядро обеспечивает снижение нагрузки на компьютер пользователя на 30%. Значительно возросло качество распознавания и нейтрализации вирусов и других вредоносных объектов на жестких дисках, сменных носителях и в оперативной памяти. Обновлены технологии защиты от вирусов, использующих rootkit-технологии. Добавлена поддержка большого количества архивов и упаковщиков.
Новые модули

  • Web Administration Interface — позволяет администратору системы контролировать работу всех сервисов с любого компьютера и оперативно реагировать на возникающие проблемы.
  • Веб-антивирус SpIDer Gate™ — новый модуль агента Dr.Web Enterprise Suite. Обеспечивает антивирусную проверку веб-страниц в режиме реального времени, нейтрализует вредоносные объекты в HTTP-трафике (например, в отправляемых или получаемых файлах), блокирует доступ к фишинговым и другим опасным интернет-сайтам, позволяет контролировать доступ к веб-сайтам, разрешая или запрещая пользователям посещать определен­ные узлы сети Интернет.
  • Офисный контроль — новый модуль агента Dr.Web Enterprise Suite. Позволяет администратору ограничить доступ к файлам или папкам, обеспечивая целостность важных данных от случайного изменения или заражения вирусами, а так же предотвращая удаление или похищение конфиденциальной информации. Кроме этого с помощью Офисного контроля можно ограничить доступ к внутренним ресурсам рабочей станции пользователя — переносные хранилища информации, дисководы. Также администратор может ограничить посещение пользователями нежелательных сайтов, воспользовавшись предоставляемыми тематическими фильтрами или создав собственные.
  • Модуль самозащиты — Dr.Web SelfPROtect предназначен для контроля доступа и изменения файлов, процессов, окон и ключей реестра антивирусного приложения. Сам модуль самозащиты устанавливается в систему в качестве драйвера, выгрузка и несанкционированная остановка работы которого невозможны.

Другие новинки и улучшения

  • Новое! Интерфейс отправки сообщений пользователям от администратора антивирусного сервера.
  • Улучшено! Функция сбора информации о компьютере «одной кнопкой» и упаковки файлов отчетов.
  • Улучшено! Более гибкие возможности как по отображению статуса сервера, так и по отображению групп пользователей системы, в том числе по идентификатору, IP-адресам или именам.
  • Улучшено! Отображение графической информации.
  • Новое! Журнал аудита действий всех администраторов антивирусного сервера.
  • Новое! Функция слежения за вирусными базами совместно с функцией блокировки агента в определенный период.
  • Новое! Возможность удаления или установки отдельных компонентов системы защиты агента Dr.Web Enterprise Suite.
  • Улучшено! Улучшенная поддержка функций ODBC и расширение списка поддерживаемых баз данных.
  • Улучшено! Переработанная система балансировки нагрузки, позволяющая в зависимости от количества ядер распределять задачи ввода/вывода, оптимизация обращения к базе данных, поддержка кластеризации таблиц и возможность регулировать размер авторизационной очереди для агентов оптимизируют работу системы и снижают нагрузку на сервер.
  • Улучшено! Возможность установки базы данных и системы отчетов отдельно от сервера дает возможность по организации более надежной системы безопасности сервера.
  • Улучшено! Переработанная система заданий теперь работает более быстро, а добавление новых вариантов заданий для сервера позволило расширить возможности по их настройке.
  • Улучшено! В новый список поддерживаемых серверных систем вошли FreeBSD 7.1, Fedora Core 10, системы на основе glibc 2.9.

Новая версия продукта поступит в продажу двумя типами лицензий: «Антивирус Dr.Web Enterprise Suite» и «Dr.Web Enterprise Suite. Комплексная защита».

Мы приглашаем всех желающих принять участие во внешнем бета-тестировании Dr.Web Enterprise Suite 5.0. Для получения доступа в зону для бета-тестеров необходимо зарегистрироваться.

По окончании бета-тестирования все его участники получат бесплатную электронную версию Dr.Web Security Space сроком действия 1 год.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru