Safe’n’Sec + Realité Enterprise Suite: многоцелевая защита корпоративной сети и управление IT-инфраструктурой

S.N. Safe&Software и Digital Zone выпустили корпоративный продукт

Safe’n’Sec + Realité Enterprise Suite объединяет в себе последние технологии, ориентированные на защиту от внешних вторжений и предотвращение хищения данных, обеспечивает защиту, контроль и аудит всех каналов возможных утечек корпоративной информации, а также позволяет создать единую базу данных об аппаратной и программной конфигурации компьютеров в сети, учета количества используемых и неиспользуемых лицензий, и нелегального ПО.

Приобретая продукт Safe’n’Sec + Realité Enterprise Suite с 10%-ной скидкой на сайтах http://www.realite.ru/ и http://www.safensoft.ru/, компании получают комплексную систему управления современным предприятием, основанную на новейших технологиях обеспечения информационной безопасности и управления IT-инфраструктурой компании.

Защита корпоративной сети в решении Safe’n’Sec + Realité Enterprise Suite реализована на основе анализа поведения программ в компьютерной среде и блокирования вредоносной активности (HIPS-технология), а также методом профилирования информационной системы и разграничения привилегий при работе компьютера (технология V.I.P.O.). Комбинация этих технологий обеспечивает максимально эффективную защиту сети от всего спектра внешних и внутренних угроз: хакерских атак, известных и неизвестных вирусов, сигнатуры которых не внесены в антивирусные базы, сетевых червей, Троянов, программ-шпионов, руткитов, кейлоггеров, вредоносных действий инсайдеров и некомпетентных действий сотрудников.

Новые возможности программы позволяют защитить всю информационную систему компании на уровнях: документы, приложения, системные ресурсы, использование USB портов и устройств, и действия пользователей, и обеспечивают системного администратора, офицера службы безопасности и аналитика информацией о полном спектре действий, осуществляемых пользователем в локальной сети. Клиент VCN, т.н. «камера слежения», осуществляет просмотр и запись экрана пользователя online, что позволяет выявить преднамеренные злонамеренные действия «инсайдеров» как в режиме реального времени, так и после атаки при использовании функции записи при ретроспективном анализе.

Функциональные возможности модуля Realité обеспечивают IT-службу всей информацией о программной и аппаратной конфигурации ПК, создают единую базу данных управления лицензиями на программное обеспечение и инвентаризационного реестра всех аппаратных комплектующих. Все данные об аппаратной и программной «начинке» компьютеров в компании хранятся в единой базе с удобным интерфейсом и постоянно обновляются автоматически.

Специалистами S.N. Safe&Software и Digital Zone также осуществляется кастомизация и настройка Safe’n’Sec Realité Enterprise Suite конкретно под запросы и нужды заказчика, при этом общая стоимость внедрения и владения продуктом для корпоративных клиентов на сегодняшний день является максимально выгодной.

В Windows нашли обход BitLocker: специалист выложил PoC и пообещал сюрприз

Исследователь в области кибербезопасности, известный как Chaotic Eclipse или Nightmare Eclipse, опубликовал демонстрационные эксплойты (proof-of-concept) для двух пока не исправленных уязвимостей в Microsoft Windows. Новые баги получили названия YellowKey и GreenPlasma: первый позволяет обойти BitLocker, второй связан с повышением привилегий.

YellowKey исследователь описывает почти как «бэкдор» в BitLocker. Проблема проявляется в среде восстановления Windows — WinRE.

По словам автора, уязвимость затрагивает Windows 11, Windows Server 2022 и Windows Server 2025 и может дать доступ к зашифрованному диску без привычной аутентификации.

Независимый исследователь Кевин Бомонт подтвердил работоспособность YellowKey и рекомендовал использовать ПИН-код для BitLocker и пароль BIOS как меры снижения риска. Однако сам Chaotic Eclipse утверждает, что настоящая первопричина проблемы шире, а сценарий атаки якобы возможен даже при TPM+PIN — правда, этот вариант PoC он не опубликовал.

Аналитик Уилл Дорманн из Tharros Labs также подтвердил, что YellowKey является вполне рабочим эксплойтом. По его словам, проблема связана с обработкой NTFS-транзакций в связке со средой восстановления Windows. В результате вместо обычного WinRE может открыться командная строка, причём диск к этому моменту уже остаётся разблокированным.

Вторая уязвимость, GreenPlasma, относится к повышению прав. Исследователь описывает её как проблему в Windows CTFMON, позволяющую непривилегированному пользователю создавать определённые объекты памяти в доверенных местах. Выложенный PoC неполный, но автор прямо намекает: достаточно умные смогут довести его до полноценного получения SYSTEM.

 

Это уже не первый выпад Chaotic Eclipse против Microsoft. Ранее он раскрывал BlueHammer и RedSun — локальные уязвимости повышения прав, которые, по сообщениям, вскоре начали эксплуатироваться в реальных атаках. Причина публичных сливов, по словам исследователя, всё та же: недовольство тем, как Microsoft обрабатывает баг-репорты.

Более того, к следующему вторнику патчей исследователь анонсировал для компании большой сюрприз.

RSS: Новости на портале Anti-Malware.ru