Вышел Kerio WinRoute Firewall 6.6

Вышел Kerio WinRoute Firewall 6.6

Компания Kerio Technologies объявила о выходе новой версии межсетевого экрана Kerio WinRoute Firewall, который является решением для унифицированного управления защитой от угроз (UTM) для систем на платформе Windows.

В версии 6.6 впервые появился кросс-платформенный VPN-клиент для Windows, Mac OS X и Linux. Он призван удовлетворить растущую потребность в установке безопасных VPN-соединений в тех организациях, сотрудники которых, имея на своих компьютерах разные операционные системы, часто выезжают в командировки.

По словам Яна Ежека (Jan Jezek) — руководителя разработки программных продуктов в Kerio Technologies, у многих клиентов Kerio есть потребность в установлении постоянного соединения через VPN-туннель с серверами, находящимися в разных филиалах компании, что обеспечивает защищенный доступ к их содержимому. Способность нового VPN-клиента Kerio автоматически запускаться как служба позволяет серверам, работающим на платформах Mac, Linux или Windows, мгновенно восстанавливать соединение после перезагрузки. «Новый VPN-сервер и кросс-платформенный VPN-клиент в Kerio WinRoute Firewall созданы в ответ на растущую популярность альтернативных ОС в организациях», - отметил Ян Ежек.

Владельцы действующих лицензий на Kerio WinRoute Firewall 6.6 получают клиент без дополнительной оплаты. В комплект поставки Kerio WinRoute Firewall входят средства управления пользователями, шлюзовый антивирус, VPN, средства управления пропускной способностью интернет-канала и балансировки интернет-нагрузки, а также собственно межсетевой экран. Продукт доступен на 16 языках, в том числе китайском и японском.

Kerio WinRoute Firewall 6.6 можно приобрести по цене €311 (на 10 пользователей) или €373 (с интегрированным McAfee Anti-Virus).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В GRUB2 пропатчили уязвимости, грозящие обходом UEFI Secure Boot

Новый набор патчей для GRUB2 суммарно закрывает шесть уязвимостей, позволяющих обойти защиту UEFI Secure Boot. Пять проблем, устраненных в загрузчике, классифицируются как использование освобожденной памяти — use-after-free.

Уровень угрозы во всех случаях оценен как умеренный. Готовность исправлений для дистрибутивов Linux можно отслеживать по соответствующим записям в их трекерах.

Список уязвимостей, найденных и закрытых в GRUB2:

  • CVE-2025-61661 — запись за границами буфера при выполнении функции grub_usb_get_string(), а точнее, при обработке строк в кодировке UTF-8 и UTF-16, передаваемых при подключении USB-устройств;
  • CVE-2025-61662, CVE-2025-61663, CVE-2025-61664, CVE-2025-54770 — возможность use-after-free из-за отсутствия очистки обработчиков команд gettext, normal, normal_exit, net_set_vlan при выгрузке соответствующих модулей;
  • CVE-2025-54771 — возможность use-after-free из-за некорректного подсчета ссылок на структуры fs при выполнении grub_file_close().

Около года назад в GRUB2 устранили два десятка похожих уязвимостей. Почти все они были вызваны ошибками по памяти и позволяли обойти UEFI Secure Boot.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru