McAfee и Adobe предлагают интегрированные решения в области безопасности

McAfee и Adobe предлагают интегрированные решения в области безопасности

Компании McAfee и Adobe объявили о заключении партнерского соглашения, в рамках которого клиентам обеих компаний будут предоставляться новые решения, позволяющие создать еще более целостную систему информационной безопасности. 

Компании McAfee и Adobe будут поставлять совместные интегрированные решения в области защиты от утечек данных (DLP) и управления правами пользователей (DRM), позволяющие распространить защиту данных за границы самой компании. Благодаря комбинации традиционно сильных продуктов McAfee в области классификации данных согласно установленным политикам и флагманских продуктов Adobe для защиты документов организации смогут еще проще защищать критически важную для бизнеса информацию, в том числе интеллектуальную собственность и информацию о соответствии требованиям регуляторов. Благодаря данному инновационному решению многие компании по всему миру смогут обеспечить автоматический контроль доступа к важной информации, основанный на классификации данных и применению корпоративных политик безопасности, позволяющих снизить возможность утечки ценной информации. 

«Мы высоко оцениваем потенциал данного альянса и то, что он может принести нашим заказчикам, - сказал Герхард Воцингер (Gerhard Watzinger), руководитель подразделения McAfee по защите данных. - Как McAfee, так и Adobe, обслуживают миллионы заказчиков, в числе которых – крупнейшие всемирные корпорации. Благодаря комбинированию наших подходов к обработке и защите информации данные наших клиентов будут обеспечены еще более высоким уровнем защиты».


«В компании Adobe мы считаем своей задачей обеспечение наших заказчиков наиболее эффективными и надежными средствами, дающими возможность защищенной работы и обмена информацией, - сказал Кумар Вора (Kumar Vora), вице-президент и руководитель подразделения LiveCycle, Adobe. - Мы рады возможности работать с McAfee и совместно предоставлять заказчикам новейшие, проверенные решения, которые позволяют защитить потребителей и корпорации от угроз ИБ».

В рамках развития партнерства McAfee создала бесплатную утилиту для диагностики McAfeeSecurity Scan, которую могут опционально загрузить пользователи Adobe Reader и Adobe Flash Player с сайта Adobe.com. Данная утилита McAfee позволяет пользователям с легкостью проверить состояние антивирусной защиты и настройки брендмауера на их компьютерах. По завершении сканирования пользователь получает отчет, в котором описывается наличие и состояние средств защиты, а также приведены специальные предложения от McAfee, среди которых: McAfee Anti-Virus, McAfee Internet Security, McAfee Total Protection, и McAfee Family Protection. 

Пользователи могут узнать больше о преимуществах совместного интегрированного решения на грядущей ежегодной конференции по информационной безопасности FOCUS 09. Эксперты Adobe и McAfee будут проводить серии докладов по системам защиты от утечек данных и управления правами корпоративных пользователей. Adobe является серебряным спонсором конференции FOCUS 09, которая состоится с 6 по 9 октября в Palazzo Resort-Hotel-Casino в городе Лас-Вегас.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru