Panda Security представляет новый веб-сервис для сервис-провайдеров и онлайн-банков

Panda Security представляет новый веб-сервис для сервис-провайдеров и онлайн-банков

Компания PandaSecurity, один из мировых лидеров в сфере решений информационной безопасности, объявила о запуске нового веб-сервиса, который позволяет сервис-провайдерам и онлайн-банкам предложить своим клиентам удобный и автоматизированный инструмент для подписки на антивирусы Panda с помесячной оплатой лицензий.

Такая подписка позволяет клиентам приобрести антивирусные продукты
Panda по доступной цене (с ежемесячной оплатой) и обеспечить надежную и
эффективную защиту своих компьютеров от всех типов угроз. При этом
клиент может управлять своей подпиской, подписываясь и отписываясь от
антивируса тогда, когда это необходимо.

Внедрение веб-сервиса позволяет провайдерам и онлайн-банкам предложить своим клиентам дополнительный сервис информационной безопасности, тем самым повысив их лояльность и увеличив средний доход с каждого клиента. Более того, обеспечение своих клиентов качественными антивирусами Panda позволяет значительно снизить нагрузку со служб технической поддержки, вызванную частыми обращениями в связи с нарушениями работы компьютеров клиентов из-за различных вирусов, спама и прочих угроз.

Веб-сервис представляет собой систему, которая обеспечивает взаимодействие между биллинговой системой провайдера (банка) и базой данных компании PandaSecurity с помощью простых XML-запросов.


Принцип работы такой системы прост:

1. Если клиент провайдера (банка) решил подписаться на антивирус Panda, он в "личном кабинете" выбирает требуемый продукт и нажимает кнопу "Подписаться".


2. В биллинговой системе провайдера (банка) сохраняется соответствующая информация, которая автоматически в виде XML-запроса отправляется на сервер PandaSecurity.


3. Сервер PandaSecurity принимает запрос, обрабатывает его и регистрирует пользователя в базе данных пользователей Panda


4. Сервер PandaSecurity отправляет клиенту письмо с его регистрационными данными, а провайдеру (банку) результат обработкиего XML-запроса.


Примерный срок внедрения – 1 неделя. При этом провайдеру не требуется устанавливать дополнительные серверы и разворачивать сложные системы, что значительно сокращает предварительные расходы на запуск сервиса.


Для внедрения сервиса PandaSecurity предоставляет расширенную документацию, примеры запросов, интерфейсов, специальные дистрибутивы продуктов, баннеры и дополнительные материалы для клиентов.

VoIP под угрозой: уязвимость в Grandstream даёт root и доступ к звонкам

В популярных офисных VoIP-телефонах Grandstream обнаружили критическую уязвимость — CVE-2026-2329. Исследователи Rapid7 предупреждают: при определённых условиях злоумышленник может полностью захватить устройство и даже перехватывать звонки.

Проблема находится в веб-интерфейсе управления телефоном, который во многих случаях доступен в конфигурации по умолчанию.

Как рассказал исследователь Rapid7 Стивен Фьюер, уязвимость связана с некорректной проверкой границ данных в одном из API-эндпоинтов. Если отправить специально подготовленный запрос, возникает переполнение буфера, а дальше возможен запуск произвольного кода с правами root.

Самое неприятное — аутентификация не требуется. Если интерфейс управления «светится» в Сети (будь то интернет или внутренняя сеть компании), — атакующему не нужны ни логин, ни пароль.

Rapid7 уже продемонстрировала рабочий способ эксплуатации через Metasploit. Сценарий выглядит довольно тревожно: можно выполнить код на устройстве, выгрузить учётные данные (включая SIP-аккаунты), а затем изменить конфигурацию телефона. Например, перенаправить его на подконтрольный SIP-прокси и незаметно перехватывать разговоры. Фактически устройство превращается в точку скрытого прослушивания.

 

Уязвимость затрагивает всю серию Grandstream GXP1600: модели GXP1610, 1615, 1620, 1625, 1628 и 1630. Подвержены прошивки версии 1.0.7.79 и ниже. Исправление уже выпущено в версии 1.0.7.81 (ZIP).

Эти телефоны массово используются в малых и средних офисах, а также в корпоративной среде. И тут кроется ещё одна проблема: такие устройства часто воспринимаются как «просто телефоны» и годами работают без пристального внимания со стороны ИБ.

По словам Дугласа Макки из Rapid7, именно это создаёт наибольшие риски. VoIP-телефоны находятся внутри доверенной инфраструктуры и редко проходят регулярную проверку.

С учётом того, что технические детали уже раскрыты, а готовые эксплойты опубликованы, откладывать обновление явно не стоит.

RSS: Новости на портале Anti-Malware.ru