IBM предлагает беспроцентное финансирование на приобретение услуг безопасности

IBM предлагает беспроцентное финансирование на приобретение услуг безопасности

...

Департаменты IBM Global Financing (IGF) и IBM Global Technology Services (GTS) сообщили, что по условиям нового финансового предложения IBM процентная ставка по финансированию приобретения сервисов IBM Internet Security Systems (IBM ISS) равна 0%.

Предложение по финансированию распространяется на все российские компании, которые одобрены для получения финансирования со стороны IBM. По условиям предложения, заказчики, одобренные IBM, смогут приобретать сервисные услуги IBM ISS, используя беспроцентное финансирование с поэтапным погашением платежей в течение одного года. 

«Несмотря на насущную необходимость срочного принятия мер по улучшению защиты и сокращению издержек, связанных с управлением корпоративными сетями, кризис кредитной системы вынуждает клиентов запасать наличные средства, ограничивая инвестиции и пересматривая приоритетность задач. Поэтому мы предлагаем наши клиентам простые, понятные и экономически выгодные решения для обеспечения информационной безопасности», - отметила Оксана Тихонова, руководитель подразделения IBM ISS в России и СНГ.

Источник 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая уязвимость в Forminator грозит захватом 600 000 сайтов WordPress

Недавно пропатченная уязвимость в WordPress-плагине Forminator позволяет без аутентификации удалять любые файлы на сервере, в том числе wp-config.php, что может привести к потере контроля над сайтом.

Названное расширение CMS предназначено для создания веб-форм. В настоящее время на его счету свыше 600 тыс. активных установок.

Отчет об уязвимости, которой был присвоен идентификатор CVE-2025-6463, был подан в Wordfence в рамках ее программы Bug Bounty; автор опасной находки получил вознаграждение в размере $8100.

Согласно описанию, в появлении проблемы повинна функция entry_delete_upload_files, которая некорректно проверяет пути к файлам, указанные при отправке форм (отсутствуют проверки типа полей, файловых расширений, ограничений на загрузку в директории).

Из-за этого возникла возможность включения массива файлов в любое поле формы. При последующем ее удалении (например, как спама, вручную админом либо автоматически в соответствии с настройками Forminator) все указанные в метаданных файлы тоже исчезнут.

Если в результате эксплойта удалить файл wp-config.php, целевой сайт перейдет в состояние установки, и злоумышленник сможет удаленно управлять им, связав с подконтрольной базой данных.

Эксперты особо отметили, что атака в данном случае проста в исполнении, к тому же ее можно автоматизировать. Степень опасности уязвимости оценена в 8,8 балла по CVSS.

Патч вышел 30 июня в составе сборки 1.44.3; админам рекомендуется обновить плагин в кратчайшие сроки. В профильной базе данных «Эшелона» эта уязвимость пока не числится.

В прошлом году в Forminator устранили сразу три уязвимости. Одна позволяла загружать произвольные файлы на сервер, другая — провести SQL-инъекцию, третья представляла собой XSS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru