Eset запустил новый сервис для интернет-провайдеров

Eset запустил новый сервис для интернет-провайдеров

Российское представительство компании Eset, международного разработчика антивирусного ПО и решений в области компьютерной безопасности, сообщило о запуске нового сервиса для интернет-провайдеров. 

Данный сервис позволяет провайдерам включить подписку на персональные решения Eset NOD32 в пакет своих услуг. Подключение осуществляется через внутренний ресурс ISP, что упрощает получение абонентами антивирусной защиты. Оплата за антивирусное ПО осуществляется за фактическое число дней использования, при этом абонент обеспечивается круглосуточной бесплатной технической поддержкой Eset. 

Предоставление антивирусной защиты клиентам расширяет портфель услуг провайдера, повышает общий уровень безопасности в сети ISP. Кроме того, новый сервис позволяет снизить нагрузку на службу технической поддержки ISP, связанную с заражением компьютеров абонентов, и сокращает издержки на ликвидацию вирусных эпидемий, отметили в Eset. 

На данный момент услуга подписки на антивирусные решения Eset NOD32 успешно реализована у московского провайдера LifeLink. В настоящее время происходит внутреннее тестирование сервиса 17-ю московскими и региональными провайдерами. 

«Мы видим растущий интерес со стороны интернет-провайдеров к сервису антивирусной подписки для абонентов. Новая услуга позволяет им расширить спектр предоставляемых услуг, тем самым, повысив лояльность клиентов, а также получить ощутимые преимущества перед конкурентами на рынке ISP, – сказала Анна Александрова, директор по маркетингу Eset. – Провайдеры – это новый и перспективный канал продаж, за счет которого мы планируем существенно расширить долю присутствия решений Eset в России и странах СНГ».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft: 0-day в SharePoint уже эксплуатируют, патч уже доступен

Microsoft в экстренном порядке предупредила всех пользователей SharePoint Server: в продукте обнаружена критическая уязвимость нулевого дня — CVE-2025-53770, получившая почти максимальную оценку по CVSS: 9.8 из 10.

Проблеме дали условное название ToolShell и, по словам Microsoft, она является вариантом уже известной уязвимости CVE-2025-49706. Патч в настоящее время доступен.

По данным Google Threat Intelligence Group, уязвимость уже активно эксплуатируется — атакующие устанавливают веб-шеллы и вытаскивают криптографические ключи с серверов жертв. Это даёт им несанкционированный доступ к инфраструктуре компаний.

Исследователи из Eye Security сообщают как минимум о нескольких десятках скомпрометированных систем — первые атаки произошли вечером 18 июля и утром 19 июля (по центральноевропейскому времени).

Palo Alto Networks (группа Unit42) подтверждает (TXT): эксплуатируются и другие уязвимости в SharePoint — CVE-2025-49704 и CVE-2025-49706, на которые тоже стоит обратить внимание.

Microsoft рекомендует настроить AMSI-интеграцию в SharePoint и развернуть Microsoft Defender на всех SharePoint-серверах. Это должно заблокировать неаутентифицированные попытки эксплуатации.

Комментарий от Mandiant (входит в Google Cloud):

«Организации должны не просто внедрить защиту и установить патч (когда он выйдет), но и сразу исходить из предположения, что система уже могла быть скомпрометирована. Нужно проводить расследование и устранять последствия».

К 20 июля уязвимость уже добавили в реестр активно эксплуатируемых CISA (каталог KEV).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru