Цифровые отпечатки спасают бизнес от утечек

Цифровые отпечатки спасают бизнес от утечек

Компания InfoWatch объявляет о выпуске осенью этого года нового модуля «Цифровые отпечатки» («Fingerprints»), позволяющего, в рамках решения по защите от утечки данных InfoWatch Traffic Monitor, снимать с конфиденциальных документов цифровые «слепки» и отслеживать по ним случаи несанкционированного использования «чувствительных» для компании данных.

«Цифровые отпечатки» могут сниматься с любых документов, которым внутри компании присвоена категория «конфиденциально»: устав компании, реестр держателей акций, финансовые документы, любые виды отчётов, маркетинговые материалы на этапе их разработки и т.д. По сути, такого рода документы существуют почти в каждой организации. В частности, использование этой технологии может оказаться полезным для компаний, работающих с персональными данными (медицина, банки, страховые компании т.п.) или обладающим ценной технологической информацией, потеря которой может нанести ущерб конкурентоспособности (ИТ, фармацевтика, строительные компании и т.п.)

Новая технология, интегрированная в InfoWatch Traffic Monitor, позволяет автоматически распознавать схожие документы с целью детектирования потенциально опасных операций с конфиденциальными данными.

Одним из преимуществ модуля «Цифровые отпечатки» является наличие в нём эталонной базы, формируемой на основании документов-образцов (эталонов), с которыми, сравниваются анализируемые файлы. В целях обеспечения информационной безопасности компании, эталоны перед помещением в базу, специальным образом преобразуются, что, в свою очередь, делает невозможным восстановление их исходного текста по информации, хранимой в эталонной базе. Таким образом, даже если злоумышленник получает доступ к базе, утечки конфиденциальных данных не происходит.

В анализируемом документе могут быть обнаружены как отдельные цитаты из эталонного файла, так и весь документ. Технология «Цифровые отпечатки» позволяет детектировать не только фрагменты документов, полностью совпадающие с эталонными, но и те, что содержат некоторые изменения в текстах документов-образцов.

В целях повышения качества анализа, в данной технологии реализованы компоненты лингвистической поддержки. В частности, цифровые отпечатки InfoWatch позволяют работать с многоязычными документами и использовать морфологическую обработку (как словарную, так и бессловарную) анализируемого текста.

«Интеграция модуля «Цифровые отпечатки» в InfoWatch Traffic Monitor является логическим продолжением стратегии нашей компании, заключающейся в постоянном совершенствовании и развитии своих решений, - комментирует директор по продуктам InfoWatch, Светлана Ашкинази. – Уверена, что данная инновация позволит значительно облегчить детектирование конфиденциальных документов при попытке их несанкционированного использования, что в свою очередь заметно повысит качество защиты предприятия от утечек чувствительной информации».

В Smart Slider 3 для WordPress нашли опасную брешь с риском захвата сайта

В плагине Smart Slider 3 для WordPress, который используется более чем на 800 тысячах сайтов, обнаружили неприятную уязвимость. Проблема позволяет аутентифицированному пользователю с минимальными правами — например, обычному подписчику — получить доступ к произвольным файлам на сервере.

Речь идёт об уязвимости CVE-2026-3098, которая затрагивает все версии Smart Slider 3 до 3.5.1.33 включительно. Исследователь Дмитрий Игнатьев сообщил о проблеме, после чего её подтвердили специалисты компании Defiant.

На первый взгляд уязвимость выглядит не самой страшной: для её эксплуатации нужна аутентификация. Поэтому ей присвоили средний уровень опасности. Но на практике всё не так безобидно. Если сайт поддерживает регистрацию, подписки или личные кабинеты, то даже пользователь с базовым доступом потенциально может добраться до конфиденциальных данных.

Главная опасность в том, что через эту брешь можно читать произвольные файлы сервера и добавлять их в экспортный архив. Под ударом оказывается, например, файл wp-config.php — один из самых важных для WordPress. В нём хранятся учётные данные базы данных, криптографические ключи, а это уже вполне может открыть дорогу к краже данных и даже к полному захвату сайта.

В AJAX-действиях экспорта у плагина не хватало проверок прав доступа. Иными словами, функция, которая должна была быть доступна далеко не всем, в уязвимых версиях могла вызываться любым пользователем. Дополнительной защиты nonce здесь оказалось недостаточно, потому что получить его может и обычный вошедший в систему юзер.

Патч вышел 24 марта вместе с версией Smart Slider 3 3.5.1.34. Но есть нюанс: несмотря на выход обновления, проблема всё ещё остаётся массовой. По статистике WordPress.org, за последнюю неделю плагин скачали более 303 тысяч раз, однако исследователи полагают, что как минимум 500 тысяч сайтов до сих пор работают на уязвимых версиях.

На момент публикации данных об активной эксплуатации этой уязвимости ещё не было. Но в таких случаях окно спокойствия обычно бывает недолгим: как только информация о баге становится публичной, злоумышленники начинают быстро проверять, какие сайты не успели обновиться.

Так что владельцам сайтов на WordPress, использующим Smart Slider 3, тянуть тут явно не стоит. Если плагин ещё не обновлён до версии 3.5.1.34, лучше сделать это как можно быстрее.

RSS: Новости на портале Anti-Malware.ru