Новые версии персональных продуктов "Лаборатории Касперского" получили сертификат OESIS OK

"Лаборатория Касперского" сообщает о том, что новые версии её персональных продуктов получили сертификат OESIS OK. Сертификация в системе OESIS OK компании OPSWAT подтверждает функциональную совместимость с ведущими программными решениями, обеспечивающими сетевое взаимодействие.

Антивирус Касперского 2010 и Kaspersky Internet Security 2010 получили сертификат OESIS OK в категории Antivirus. Продукты "Лаборатории Касперского" тестировались по таким критериям, как корректная работа в поддерживаемых операционных системах, отсутствие вредоносного кода и интеграция с OESIS Framework — отраслевым стандартом контроля приложений в сети.

OESIS Framework обеспечивает в сети управляемость и высокий уровень обслуживания приложений сторонних производителей. Платформа интегрирована в продукты ведущих производителей сетевого ПО.

Сертификация OESIS OK подтверждает, что продукты «Лаборатории Касперского» детектируются и контролируются OESIS Framework. Это гарантирует бесперебойную связь и взаимодействие сетевых узлов, на которых работают Антивирус Касперского 2010 и Kaspersky Internet Security 2010, а также стабильную и корректную работу самих сертифицированных приложений в компьютерной сети.

Ранее сертификат OESIS OK уже был присвоен продуктам Антивирус Касперского и Kaspersky Internet Security предыдущей - 2009 - версии.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Supermicro и Pulse Secure защитили свои продукты от атак TrickBoot

Компания Supermicro выпустила новую версию BIOS для материнских плат, уязвимых к атакам TrickBoot — буткит-модуля TrickBot, способного скомпрометировать систему на уровне BIOS / UEFI. Соответствующие патчи вышли также для защитных решений Pulse Secure Appliance (PSA), использующих эти материнки Supermicro.

Возможность получения доступа к записи BIOS / UEFI была добавлена в арсенал модульльного зловреда в прошлом году. Новая функциональность обеспечивает TrickBot стойкое присутствие в системе и позволяет удаленно внести изменения в прошивку или превратить зараженный компьютер в бесполезный кирпич.

Атаки TrickBoot опасны для машин с отключенной или неправильно настроенной защитой BIOS на запись. Применение нового модуля пока ограничено анализом прошивки устройств на чипсетах Intel.

Как оказалось, используемая TrickBoot проблема актуальна для материнских плат X10 UP производства Supermicro, созданных на базе платформы Intel Denlow. Наличие уязвимости подтверждено для следующих продуктов:

  • X10SLH-F
  • X10SLL-F
  • X10SLM-F
  • X10SLL+-F
  • X10SLM+-F
  • X10SLM+-LN4F
  • X10SLA-F
  • X10SL7-F
  • X10SLL-S/-SF

Степень опасности уязвимости Supermicro оценила как высокую (в 8,2 балла по CVSS). Пропатченная версия BIOS (3.4) доступна лишь пользователям X10SLH-F. Остальные модели из перечня давно сняты с поддержки; доступ к обновлению таких продуктов предоставляется по запросу.

Связанная с TrickBoot проблема затронула также два защитных решения Pulse Secure, — PSA5000 и PSA7000. Патчи выпущены для платформ Pulse Connect Secure (позволяет организовать VPN-доступ к корпоративной сети) и Pulse Policy Secure (реализует функции контроллера доступа к сети). Обновление для Pulse One выйдет позже.

Степень опасности TrickBoot для продуктов Pulse Secure разработчики оценили как низкий (2,3 балла). После установки заплатки система автоматически перезагрузится.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru