Panda Security представляет новый веб-сервис для сервис-провайдеров и онлайн-банков

Panda Security представляет новый веб-сервис для сервис-провайдеров и онлайн-банков

Компания PandaSecurity, один из мировых лидеров в сфере решений информационной безопасности, объявила о запуске нового веб-сервиса, который позволяет сервис-провайдерам и онлайн-банкам предложить своим клиентам удобный и автоматизированный инструмент для подписки на антивирусы Panda с помесячной оплатой лицензий.

Такая подписка позволяет клиентам приобрести антивирусные продукты
Panda по доступной цене (с ежемесячной оплатой) и обеспечить надежную и
эффективную защиту своих компьютеров от всех типов угроз. При этом
клиент может управлять своей подпиской, подписываясь и отписываясь от
антивируса тогда, когда это необходимо.

Внедрение веб-сервиса позволяет провайдерам и онлайн-банкам предложить своим клиентам дополнительный сервис информационной безопасности, тем самым повысив их лояльность и увеличив средний доход с каждого клиента. Более того, обеспечение своих клиентов качественными антивирусами Panda позволяет значительно снизить нагрузку со служб технической поддержки, вызванную частыми обращениями в связи с нарушениями работы компьютеров клиентов из-за различных вирусов, спама и прочих угроз.

Веб-сервис представляет собой систему, которая обеспечивает взаимодействие между биллинговой системой провайдера (банка) и базой данных компании PandaSecurity с помощью простых XML-запросов.


Принцип работы такой системы прост:

1. Если клиент провайдера (банка) решил подписаться на антивирус Panda, он в "личном кабинете" выбирает требуемый продукт и нажимает кнопу "Подписаться".


2. В биллинговой системе провайдера (банка) сохраняется соответствующая информация, которая автоматически в виде XML-запроса отправляется на сервер PandaSecurity.


3. Сервер PandaSecurity принимает запрос, обрабатывает его и регистрирует пользователя в базе данных пользователей Panda


4. Сервер PandaSecurity отправляет клиенту письмо с его регистрационными данными, а провайдеру (банку) результат обработкиего XML-запроса.


Примерный срок внедрения – 1 неделя. При этом провайдеру не требуется устанавливать дополнительные серверы и разворачивать сложные системы, что значительно сокращает предварительные расходы на запуск сервиса.


Для внедрения сервиса PandaSecurity предоставляет расширенную документацию, примеры запросов, интерфейсов, специальные дистрибутивы продуктов, баннеры и дополнительные материалы для клиентов.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru