Продукты Panda для корпоративных пользователей получили высокие оценки в специализированных журналах

Продукты Panda для корпоративных пользователей получили высокие оценки в специализированных журналах

Решение безопасности для рабочих станций и файловых серверов Panda Managed Office Protection (PMOP), основанное на концепции «Программное обеспечение как сервис» (Security as a Service, SaaS), и устройство безопасности периметра сети Panda GateDefender Performa получили награды в специализированных изданиях. 

Решение Panda Managed Office Protection было награждено максимальным количеством в 5 звезд в обзоре журнала PC World (Испания). 

Журнал определил PMOP, как «продукт, основанный на платформе «программное обеспечение плюс сервисы», который предлагает простую и динамичную защиту для рабочих станций с опциями всестороннего управления». 

«PMOP – очень гибкое решение, которое дает возможность управления и защиты пользователей малых и средних предприятий из одной точки, вне зависимости от того, работают ли они внутри компании или за ее пределами», отмечает PC World. 

Согласно этому журналу: «Данная утилита позволяет создавать профили защиты для групп, помимо этого устанавливая параметры для применения к отдельному пользователю. Администраторы решения могут просматривать график состояния в любое время, отмечая при этом выявленные заражения и их источники». 

«Также для каждой лицензии данного решения доступна возможность проведения неограниченного количества аудитов безопасности с помощью сервиса Malware Radar, который позволяет оперативно провести анализ общего состояния пользователей». Эти аудиты, наряду с общей простотой и возможностями управления решением, оценены как наиболее выдающиеся черты PMOP в обзоре PC World. 

Одновременно Panda GateDefender Performa получила статус «Рекомендуемый продукт» в обзоре журнала CRN в США. 

«Так как устройство GateDefender не является маршрутизатором, оно может легко быть интегрировано в любую существующую сеть без каких-либо изменений в архитектуре последней». Также в журнале высоко оценивается простота установки различных модулей Panda Security: «Фильтрация контента устанавливается интуитивно. Вы можете исключить определенные файлы из фильтра или можете активировать фильтр страниц формата html», говорится в CRN. 

Также данное высокоуважаемое издание подчеркивает, что Panda GateDefender Performa «это героическое усилие со стороны компании Panda бросить вызов столь многочисленным угрозам – антивредоносное ПО, встраиваемые веб-угрозы и т.п.». 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Akamai раскрыла опасную дыру в Windows Server 2025 до выхода патча

Специалисты Akamai устроили шум в сообществе ИБ: они опубликовали полное техническое описание и PoC-эксплойт для уязвимости под кодовым названием BadSuccessor. Брешь способна привести к повышению привилегий в Windows Server 2025.

Суть в том, что с её помощью злоумышленник может получить полный контроль над любым пользователем в Active Directory, даже не будучи админом.

Исследователь Akamai Юваль Гордон сообщил, что Microsoft подтвердила баг, но присвоила ему «умеренную» степень опасности и отложила выпуск патча на неопределённое время. Akamai с этим категорически не согласна. По мнению Гордона, уязвимость серьёзнее, чем кажется.

BadSuccessor связана с новым типом аккаунтов в Server 2025 — delegated Managed Service Accounts (dMSA). Они должны были заменить устаревшие сервисные учётки, но получилось не очень: новая учётка может «наследовать» полномочия старой, и контроллер домена это спокойно принимает за чистую монету.

Гордон показал, как обычный пользователь с правами Create-Child в нужной OU может создать dMSA, который фактически будет обладать привилегиями другого пользователя. Без изменения групп, без записи в чувствительные объекты — просто два изменения атрибутов, и готово.

Почему это важно?

По данным Akamai, в 91% проверенных сред хотя бы один «неадмин» уже имеет права Create-Child в каком-нибудь OU — а этого вполне достаточно для атаки. При этом Windows Server 2025 по умолчанию включает поддержку dMSA, так что риски появляются сразу, как только вы добавляете новый контроллер в домен.

Akamai предупредила Microsoft о баге ещё 1 апреля. Ответ был: «да, уязвимость есть, но серьёзной мы её не считаем, спешить с патчем не будем». Это и стало последней каплей: в блоге компании появился полный разбор, примеры кода, рекомендации по логированию и скрипты для поиска уязвимых объектов.

Реакция сообщества — спорная

Публикация до выхода патча снова разожгла споры о правилах ответственного раскрытия. Одни исследователи критикуют Akamai за то, что они «слили» всё публично. Другие считают, что Microsoft слишком часто затягивает с устранением действительно опасных уязвимостей и по-другому с ней не получается.

Akamai в свою очередь говорит: BadSuccessor открывает совершенно новый, ранее неизвестный путь к компрометации AD-домена, и это нельзя игнорировать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru