ОАО «Капитал Страхование» выбрал решения Panda Security для защиты своих ISA-серверов

ОАО «Капитал Страхование» выбрал решения Panda Security для защиты своих ISA-серверов

Компания Panda Security объявляет об успешном завершении сделки с ОАО «Капитал Страхование», лидером рынка корпоративного страхования, о поставке 1600 лицензий продукта Panda Security for ISA Servers. Непосредственно продажу лицензий осуществила компания Softline - лидер в сфере поставок лицензионного программного обеспечения, обучения и консалтинга.

ISA (Internet Security and Acceleration) – это корпоративный файервол и прокси-сервер, разработанный компанией Microsoft. В дополнение к администрированию интернет-доступа сотрудников, ISA-сервер позволяет отключать протоколы и информационные порты, которые не являются необходимыми, но при этом уязвимы для атак. Тем не менее, ISA-сервер нуждается в дополнительном компоненте, который анализирует трафик и фильтрует опасные элементы или непродуктивный контент (например, спам).

ОАО «Капитал Страхование» применил интегрированное с ISA-сервером решение, разработанное компанией Panda Security, которое блокирует вредоносные программы. Panda Security for ISA Servers – это система защиты от вредоносных программ, которая благодаря использованию веб-фильтру и возможности фильтрации приложений сканирует и лечит все форматы файлов, проходящие через сервис Microsoft ISA, отправленных и полученных через HTTP, SMTP и FTP (на HTTP).

Данное антивирусное решение надежно защищает от вирусов, червей, троянов, шпионов и рекламного ПО, хакерских утилит, фишинга, дозвонщиков и других угроз, что значительно снижает уровень рисков. Panda Security for ISA Servers является отличным дополнением к той защите, которая предоставляется модулем безопасности и прокси-кэшем в серверах MS ISA. В дополнение к этому продукт содержит инновационный модуль фильтрации контента.

Максим Яковлев, менеджер по работе с клиентами компании Softline, отмечает: «Ключевые преимущества продукта: надежная защита электронной почты SMPT от спама и фишинговых атак; гибкая фильтрация контента; удаленное централизованное администрирование и многое другое – позволят ОАО «Капитал Страхование» защитить бизнес-процессы и оптимизировать работу сотрудников. Softline успешно сотрудничает с ОАО «Капитал Страхование» на протяжении несколько лет. Думаю, что данная поставка станет очередным шагом на пути развития наших долгосрочных партнерских отношений».

Фещук Андрей Петрович, специалист отдела информационной безопасности компании ОАО «Капитал Страхование» считает, что «внедрение продукта Panda Security, безусловно, положительно сказалось на работе корпоративных файерволов и прокси-серверов. Мы получили простое и централизованное управление сервисом, внедрение, мониторинг. Сейчас мы принимаем решения в режиме реального времени. Этот сервис защищает ISA-серверы на всех уровнях, повышает производительность администратора и конечных пользователей».

Подробнее о продукте: www.viruslab.ru/products/isa/ 

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru