Новая версия Zgate: контроль и архивирование электронной почты

Новая версия Zgate: контроль и архивирование электронной почты

Компания SecurIT объявила о выходе новой версии продукта Zgate 1.2, предназначенного для контроля и архивирования корпоративной электронной почты. 

Zgate работает как шлюз электронной почты, анализируя все поля письма и содержимое вложенных файлов. Система распознает более 70 типов файлов-вложений и выделяет из них текстовую составляющую, доступную для анализа. Также Zgate автоматически разархивирует вложенные файлы-архивы, позволяя анализировать их содержимое. Встроенный лингвистический модуль выполняет морфологический разбор текстов на русском, английском и других европейских языках. 

Система Zgate позволяет подключать внешние модули для антиспам- и антивирусного контроля и совместима со всеми существующими почтовыми серверами — Microsoft Exchange Server, IBM Lotus Domino, Sendmail, Postfix и т. д. 

В новой версии Zgate сделан упор на повышение производительности. По данным SecurIT, на текущий момент Zgate 1.2 на сервере начального уровня позволяет обрабатывать порядка 150 000 писем или 12 ГБ SMTP-трафика в день. Кроме этого, для анализа текста письма и его вложений теперь можно использовать стемминг, что также увеличивает производительность работы системы. 

В связи с тем, что процесс внедрения системы фильтрации почты может быть довольно сложен, SecurIT теперь в дополнение к продукту предлагает своим клиентам полный комплекс услуг по внедрению, настройке и расширенной технической поддержке Zgate. 

«Проблема производительности для подобных систем в настоящее время весьма актуальна, большинство решений на рынке не справляются с фильтрацией почты даже в не очень больших компаниях. Нововведения в Zgate позволяют расширить возможности поиска конфиденциальной информации в сообщениях и делают технологию фильтрации электронной почты более доступной», — прокомментировал выпуск новой версии продукта генеральный директор SecurIT

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Давние уязвимости в Fluent Bit грозили разрухой AWS, Azure, Google Cloud

В популярном инструменте телеметрии Fluent Bit пропатчены несколько уязвимостей, грозящих нарушением работы облачных сервисов, в том числе таких крупных провайдеров, как Amazon, Google, Oracle, IBM, Microsoft и OpenAI.

По данным Oligo Security, выявленные ее экспертами проблемы, позволяющие с легкостью нарушить работу облачных сервисов и изменить данные, объявились в Fluent Bit от четырех до восьми лет назад.

Суммарно эксперты обнаружили пять застарелых уязвимостей:

  • CVE-2025-12969 — отсутствие аутентификации пользователей на доступ к плагину in_forward, что позволяет подменять пересылаемые логи либо создать флуд из фальшивых событий;
  • CVE-2025-12970 — переполнение буфера в стеке при подключении Docker Metrics, которое можно использовать для выполнения стороннего кода либо вызова отказа агентской программы;
  • CVE-2025-12972 — возможность выхода за пределы рабочего каталога из-за отсутствия санации тегов; эксплойт позволяет посредством манипуляции логами удаленно выполнить вредоносный код;
  • CVE-2025-12977 — неадекватная проверка ввода, а именно, заполнения полей тегами, что может привести к порче журнальных записей;
  • CVE-2025-12978 — логическая ошибка, позволяющая подменить доверенные теги событий и обойти защитные фильтры.

Эксплойт во всех случаях осуществляется по сети. Получаемый в результате уровень контроля обеспечивает управление фиксацией событий и позволяет скрыть следы атаки на облачный сервис.

Патчи, устраняющие новые уязвимости в мультиплатформенной утилите, вышли в прошлом месяце в составе сборок 4.1.1 и 4.0.12. Пользователям продукта с открытым кодом рекомендуется произвести обновление.

Полтора года назад в Fluent Bit была пропатчена критическая уязвимость CVE-2024-4323, вызванная некорректной реализацией HTTP-сервера. Эксплойт не требовал аутентификации и позволял через вредоносный запрос к API спровоцировать отказ в обслуживании (DoS), получить доступ к конфиденциальной информации, а также удаленно выполнить сторонний код на хосте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru