Trend Micro объявляет о том, что продукты Web Security и Messaging Security поддерживают Citrix NetScaler VPX

Trend Micro объявляет о том, что продукты Web Security и Messaging Security поддерживают Citrix NetScaler VPX

Решения для защиты шлюзов Trend Micro™ InterScan™ Web Security и Trend Micro™ Messaging Security обеспечивают эффективную и превосходно масштабируемую оптимизированную защиту от новых угроз, исходящих из Интернета и сообщений электронной почты. Оба решения предоставляются в виде виртуальных программных продуктов и позволяют корпорациям сократить затраты, повысить гибкость инфраструктуры, упростить развертывание и модернизацию систем и обеспечить непрерывность ведения бизнеса. В состав новых устройств входят усиленная операционная система и стек приложений, оптимизированный как для стандартного аппаратного обеспечения, так и виртуальных машин.  

NetScaler VPX обеспечивает возможность масштабирования обоих решений за счет выравнивания нагрузки, перенаправления обращений к кешу, интегрированной системы управления кешем и объединенной службе ведения журналов. Это особенно важно в условиях постоянного видоизменения угроз, исходящих из Интернета, и активной маскировки вредоносных сайтов вкупе с их недолгим жизненным циклом. Интегрированный NetScaler VPX позволяет кешировать ответы для сокращения времени отклика системы. Кроме того, с помощью объединенной службы ведения журналов можно вести журналы доступа для всех обращений к Интернету. 

«В рамках программы Citrix Ready Open Networking Program компания Citrix и ее партнеры предлагают высокопроизводительные сетевые решения», — заявил вице-президент управления разработки и маркетинга продукции подразделения NetScaler компании Citrix Systems Сунил Потти. «Мы очень рады тому, что компания Trend Micro — авторитетный разработчик систем безопасности — присоединилась к нам, и что вместе мы сможем создать полностью протестированное и виртуализованное решение на основе нашей передовой системы NetScaler и систем Trend Micro для защиты от угроз, исходящих из Интернета и сообщений электронной почты».
 

«Система Citrix Netscaler VPX в сочетании с решениями для защиты шлюзов Trend Micro Interscan Web Security и Interscan Messaging Security позволяет создать гибкую масштабируемую архитектуру, которую можно наращивать по мере увеличения нагрузки и потребностей приложений», — заявил вице-президент Trend Micro Джон Мэдисон. «Эти решения позволят значительно сократить операционные расходы за счет поддержки виртуальных сред, а также динамичных и общедоступных облачных Центров Обработки Данных. Кроме того, облачная инфраструктура Trend Micro™ Smart Protection Network™ обеспечивает пользователям этих решений оптимальный уровень безопасности в Интернете». 

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru