«Лаборатория Касперского» и компания NETGEAR расширяют сотрудничество в России

«Лаборатория Касперского» сообщает о расширении технологического сотрудничества с компанией NETGEAR, крупнейшим поставщиком сетевых решений в секторе малого и среднего бизнеса.

На основе достигнутых ранее договоренностей новейшие антивирусные технологии «Лаборатории Касперского» были интегрированы в устройства серии STM, разработанные специально для средних и малых предприятий. Они работают как единый комплекс, защищающий пользователей от всех видов вредоносных программ. Антивирусное ПО в устройствах ProSecure STM сканирует как веб-трафик, так и почтовые сообщения.

Серия ProSecure STM включает три модели – STM150, STM300 и STM600, рассчитанные на разное число корпоративных пользователей. Устройство ProSecure STM600 способно обеспечить защиту сети компании, в которой работает до 600 пользователей. Все модели используют самую совершенную архитектуру безопасности, интегрированную с запатентованной технологией NETGEAR Stream Scanning, которая обеспечивает сканирование интернет-трафика и электронной почты. Серия продуктов STM проста в использовании и оказывает минимальное воздействие на работу сети.

В рамках расширения сотрудничества компании договорились провести совместную акцию: до 1 января 2010 года на устройство NETGEAR ProSecure STM-150 с лицензиями на антивирусное обеспечение для сканирования почтового и сетевого трафика предлагается скидка 20%. Рекомендуемая розничная цена на данную модель составляет $2389.

«Мы рады сотрудничеству с компанией NETGEAR. Наши совместные усилия вносят значительный вклад в защиту корпоративного сектора от актуальных сетевых угроз, делают онлайн-пространство безопасным для бизнеса», – говорит Сергей Земков, управляющий директор «Лаборатории Касперского», – Сочетание передового антивирусного ПО «Лаборатории Касперского» и великолепных аппаратных решений ProSecure для защиты сети предоставляет малому и среднему бизнесу высочайший уровень защиты по очень привлекательной цене».

«NETGEAR и «Лаборатории Касперского» удалось сделать по-настоящему хороший продукт, который успели оценить представители малого и среднего бизнеса во многих странах мира. ProSecure STM позволяет ощутимо сэкономить и трафик, и рабочее время сотрудников за счет фильтрации спама и, конечно, за счет надежной защиты от внешних угроз. Благодаря своим характеристикам и невысокой цене, актуальность STM для России особенно высока», – отметил глава российского представительства NETGEAR Дмитрий Танюхин.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Cisco устранила 10-балльную уязвимость в IOS XE

Два дня назад компания Cisco Systems выпустила очередные обновления для своих ОС, суммарно устранив 27 уязвимостей. Три новые проблемы IOS XE оценены как критические, одна из них получила 10 баллов из 10 возможных по шкале CVSS.

Согласно бюллетеню, уязвимость CVE-2021-34770 связана с логической ошибкой, возникающей при проверке подлинности пакетов CAPWAP. Эксплойт позволяет удаленно, минуя аутентификацию, выполнить на устройстве любой код с привилегиями администратора или вызвать состояние отказа в обслуживании (DoS).

Наличие проблемы подтверждено для следующих продуктов Cisco:

  • контроллеры беспроводной связи серий 9800 и 9800-CL семейства Catalyst; 
  • свитчи Catalyst серий 9300, 9400 и 9500 со встроенным контроллером Catalyst 9800;
  • точки доступа Catalyst со встроенным контроллером беспроводной связи.

Критическая уязвимость CVE-2021-34727 (9,8 балла по CVSS) связана с процессом vDaemon и классифицируется как переполнение буфера. Она проявляется при обработке трафика и может спровоцировать DoS. Ошибку можно также использовать для удаленного выполнения команд с root-привилегиями и без аутентификации.

Эксплойт актуален для роутеров ISR серий 1000 и 4000, ASR серии 1000 и маршрутизаторов 1000V с включенной опцией SD-WAN (по умолчанию неактивна).

Причиной появления уязвимости CVE-2021-1619 в IOS XE (9,8 балла CVSS) является некорректная реализация механизма AAA (authentication, authorization, accounting — аутентификация, авторизация, учет). Эксплойт осуществляется путем передачи на устройство запросов NETCONF или RESTCONF и позволяет в обход аутентификации изменить конфигурацию устройства или вызвать DoS.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru