WatchGuard потеснил Cisco в National Native Title Tribunal

WatchGuard потеснил Cisco в National Native Title Tribunal

Rainbow Technologies, ведущий поставщик решений для обеспечения информационной безопасности, российский дистрибутор компании WatchGuard Technologies сообщает, что Firebox Edge и Peak выбраны государственной организацией Австралии, защищающей интересы коренных жителей, для надежного обеспечения безопасности сети.




National Native Title Tribunal (NNTT) – федеральное австралийское Правительственное учреждение, созданное в 1993 году для защиты прав коренного населения континента.
Основными условиями выбора NNTT стало то, что WatchGuard Firebox является межсетевым экраном с расширенным функционалом UTM-класса и имеет возможности построения защищенных соединении VPN. Пропускная способность самой младшей модели межсетевого экрана составляет 100 мегабит, а VPN - 35 мегабит. Кроме того, все программно-аппаратные комплексы WatchGuard включают в себя URL-фильтрацию, шлюзовой антивирус, систему предотвращения вторжений, блокирование спама, защиту от атак Zero Day, а также управление сетевыми настройками и трафиком. Как и все решения WatchGuard, эти устройства просты во внедрении в систему безопасности компании и эксплуатируются в дальнейшем без затрат на дополнительное оборудование.
В главных офисах NNTT в Перте и Мельбурне будут установлены Firebox X Peak 5500e, а шесть Firebox X Edge e-Series55e окажутся в удаленных офисах по всей стране.
«Решениям WatchGuard будет легко интегрироваться с нашим программным обеспечением и WAN / LAN конфигурациями сети. Мы получим простой и удобный инструмент управления доступом к сети Интернет и сделаем его максимально защищенным» - сказал Martin Dart, руководитель отдела информационной безопасности NNTT.
Продукты WatchGuard пришли на смену оборудованию Cisco PIX, которое не является UTM-устройством, вызывает трудности в администрировании из-за сложного интерфейса, не обеспечивает тотальный контроль за Интернет трафиком и не способно обеспечить комплексную защиту.
Российские компании тоже могут заменить свое несоответствующее требованиям защиты или устаревшее оборудование. В настоящее время действует акчия ТИ, участники которой получают скидку 25 % от базовой стоимости оборудования WatchGuard.

За дополнительной информацией обращайтесь к менеджеру по PR Ярославцевой Анне по тел.: +7 (495) 66-323-66 или по e-mail yas@rainbow.msk.ru

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Apache OpenOffice закрыли RCE-уязвимость, связанную с импортом файлов CSV

Анонсирован выпуск Apache OpenOffice 4.1.16, устраняющий семь уязвимостей в популярном разноязычном продукте. Найденным проблемам подвержены все прежние сборки пакета, пользователям рекомендуется произвести обновление.

Пропатченные версии доступны в загрузках на openoffice.org для Linux, macOS и Windows, в последнем случае — также через Microsoft Store. В новый релиз включены исправления багов и другие усовершенствования.

Перечень закрытых уязвимостей приведен в сопроводительной записке; попыток их применения в атаках пока не замечено:

  • CVE-2025-64401 — отсутствие авторизации по внешним ссылкам в документах позволяет загрузить в систему любой контент через iFrame;
  • CVE-2025-64402 — та же ошибка открывает возможность несанкционированных загрузок через OLE-объект;
  • CVE-2025-64403 — возможность несанкционированных загрузок из сторонних источников по внешним ссылкам в таблицах OpenOffice Calc;
  • CVE-2025-64404 — возможность загрузки стороннего контента по внешним ссылкам через фоновые картинки и bullet-графику в документах;
  • CVE-2025-64405 — возможность сторонних загрузок через DDE-ссылки в документах OpenOffice Calc;
  • CVE-2025-64406 — возможность записи за границей буфера при импорте CSV-файлов, позволяющая вызвать отказ приложения либо порчу памяти, которую можно использовать для выполнения вредоносного кода (RCE);
  • CVE-2025-64407 — отсутствие запроса разрешения на загрузку по внешним ссылкам в документах позволяет получить несанкционированный доступ к системной информации (переменным окружения, конфигурационным данным).

Стоит отметить, что RCE-уязвимости в широко используемом пакете с открытым исходным кодом стали довольно редким явлением. Последний раз такие дыры в Apache OpenOffice латали в 2021 году.

Высокая популярность опенсорсного проекта привлекла внимание злоумышленников. В конце прошлого месяца вымогатели Akira объявили о взломе серверов Apache OpenOffice и краже 23 Гбайт внутренних данных, в том числе ПДн разработчиков, финансовой информации и отчетов о багах. Исходники набора офисных программ, судя по всему, не пострадали.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru