McAfee представила решение Email and Web Security Appliance 5.5

McAfee представила решение Email and Web Security Appliance 5.5, призванное помочь пользователям защититься от новейших угроз, распространяемых по электронной почте и через веб-ресурсы, а также управлять трафиком электронной почты и веб-трафиком, снижая потребность в услугах администратора.

Новые устройства McAfee для обеспечения веб-безопасности и защиты электронной почты обладают следующими особенностями:

Интеграция технологий Artemis и TrustedSource: Это первое устройство McAfee, использующее глобальные технологии анализа угроз Artemis и TrustedSource.

Кластеризация устройств и балансировка нагрузки: Несколько устройств могут быть объединены в кластер, разделяя области сканирования, что позволяет повысить гибкость и масштабируемость системы, а также консолидировать процессы управления и отчетности.

Упрощенная инсталляция: Автоматическое определение конфигурации сети, а также использование удобного мастера настроек, позволяют упростить процесс установки, сократить требуемое время.

Новые мастера настройки политики контентной фильтрации: Упрощенная процедура создания и настройки политик обработки контента, использующая новые мастера настройки и расширенные словари позволяет добиться большей гибкости системы.

Интегрированная система URL-фильтрации: Система фильтрации URL также входит в состав версии 5.5 и не требует дополнительной оплаты. Она позволяет классифицировать веб-сайты более чем по 90 категориям, обеспечивая гранулированный мониторинг использования веб-ресурсов, а также применение политик безопасности.

Источник

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Опасная уязвимость Windows UAC позволяет повысить права в системе

Исследователи в области кибербезопасности раскрыли детали крайне опасной уязвимости в компоненте Windows UAC (User Account Control, контроль учётных записей пользователей). В случае успешной эксплуатации атакующий может повысить свои права в системе, установить программы, а также просматривать, модифицировать и удалять данные.

Для тех, кто не знает: UAC представляет собой защитную функцию Windows, оберегающую операционную систему от несанкционированных изменений. Таким образом, любая попытка установки программы или драйверов вызовет диалоговое окно, в котором пользователь должен подтвердить вносимые в ОС изменения.

Однако злоумышленник, взаимодействуя с пользовательским интерфейсом, может использовать баг для запуска браузера с самыми высокими правами в системе. Другими словами, атакующий сможет загрузить любой код или совершить другие злонамеренные действия.

«Брешь позволяет локальным злоумышленникам повысить свои права в уязвимой системе Windows. Чтобы иметь возможность использовать баг, атакующие сначала должны получить доступ к десктопу в качестве пользователя с обычными правами», — пишут специалисты Zero Day Initiative (ZDI), проанализировавшие проблему безопасности.

Сам процесс эксплуатации должен выглядеть приблизительно так: киберпреступник первым делом загружает исполняемый файл, подписанный Microsoft, с собственного вредоносного сайта. Далее следует попытка запуска файла от имени администратора, что, конечно же, вызовет диалог UAC.

После этого атакующий может нажать кнопку «Показать детали» в окне UAC и увидеть специальный идентификатор объекта (OID).

«Задача OID не до конца понятна, так как Microsoft нигде толком не описывает назначение этого идентификатора. Судя по всему, диалог парсит значение OID. Если там обнаруживаются валидные и корректно сформированные данные, система подставит их в поле ‘Выпущен кем’ в виде гиперссылки», — объясняют исследователи.

На деле это значит, что злоумышленник сможет кликнуть гиперссылку и запустить браузер с правами NT AUTHORITY\SYSTEM. Затем открывается возможность для установки вредоносных программ, выполнения кода и прочих действий.

Представители ZDI продемонстрировали наличие проблемы на опубликованном видео, которое мы приводим ниже:

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru