Mcafee представляет решения на основе межсетевых экранов следующего поколения

Компания McAfee  объявила о выпуске в продажу межсетевого экрана следующего поколения, McAfee® Firewall Enterprise версия 8. В новой версии, компания McAfee расширила уже существующие возможности защиты на уровне  приложений, обеспечиваемые линейкой программно –аппаратных межсетевых экранов , уровня предприятия, предоставляя  возможность администраторам безопасности возможность видеть, распознавать и применять заданную политику в отношении тысяч приложений, невидимых для обычного межсетевого экрана. 

Взаимодействуя в режиме   реального времени с блоком анализа глобальных угроз McAfee, базирующемся на «облачной» обработке данных, McAfee Firewall Enterprise и McAfee Firewall Enterprise Profiler обеспечивают более полную картину наблюдения за внешними и внутренними угрозами и уязвимостями, эффективно защищают клиентов и снижаютзатраты на обеспечение соблюдения нормативных требований, а также эксплуатационные расходы. Имея в своем распоряжении 350 сотрудников, занимающихся исследованием угроз, и сто миллионов точек сбора данных, компания McAfee владеет беспрецедентно большим сектором мирового рынка продуктов обеспечения безопасности сетей. Продукты компании McAfee эффективно используют ее огромную базу установленных приложений и уникальные возможности с точки зрения анализа угроз, обеспечивая клиентов наиболее глубоким и всеобъемлющим представлением о состоянии развивающегося мира угроз. Интеллектуальный анализ приложений от McAfee Labs обеспечит всеобъемлющую защиту для существующих, а также вновь разработанных сетевых приложений.

Современные приложения, основанные на концепции Web 2.0, подвергают организации новым угрозам, заставляют создавать политики, относящиеся к обнаружению и контролю приложений, и строго их выполнять. Основываясь на эффективном обеспечении безопасности приложений, устройства McAfee Firewall Enterprise сочетают возможности идентификации приложений с осведомленностью пользователей, что обеспечивает компании лидирующее место в в сегменте сетевых решений и возможность без  дополнительных затрат интегрироваться в в корпоративную политику безопасности. Передовая технология, основывающаяся на мониторинге и визуализации действий пользователей, обеспечивает такой уровень прозрачности, который невозможно достичь с помощью каких-либо других продуктов, предназначенных для обеспечения безопасности сети.

«Пользователи мобильных устройств, современные веб-приложения и, как никогда ранее, изощренные киберпреступники, влившиеся в экономическую среду с целью осуществления идеально подготовленных атак. Расширяя возможности защиты приложений, подкрепляя их работой исследователей из McAfee Labs, компания McAfee предлагает своим клиентам новые ценности», — заявляет Чарльз Колоджи (Charles Kolodgy), вице-президент IDC Security Products. «Продукт McAfee Firewall Enterprise обеспечивает полную блокировку угроз и вредоносных программ, а также наиболее мощные в отрасли возможности фильтрации URL-адресов и блокировки приложений на основе данных об их репутации. Этой новой версией компания McAfee расширяет уровень защиты, который могут получить пользователи приложений от установленных межсетевых экранов».

Традиционные межсетевые экранны зарекомендовали себя как приложения, сложные в управлении, и в реальной жизни неэффективно реализующие принятую политику предприятия. В последние годы организации столкнулись с огромными трудностями, связанными с ростом затрат на управление подообными решениями, , поскольку традиционные технологии брандмауэра боролись за то, чтобы не отстать от всего объема имеющихся на сегодняшний день угроз и изменяющейся среды приложений. McAfee Firewall Enterprise характеризуется оптимизированным управлением, осуществляемым посредством McAfee® ePolicy Orchestrator®. Такая интеграция возможностей для управления позволяет организациям сократить эксплуатационные расходы.

 «Одной из целей выпуска  следующего поколения межсетевого экрана  компании McAfee является желание преодолеть стагнации на рынке таких решений  вызванную отсутствием возможностей адекватно изменяться в ответ на рост и развитиее угроз. Межсетевые экраны последнего поколения не эффективно реализуют политику предприятий, они просто сложны и дороги в управлении», — говорит Дэн Райан (Dan Ryan), исполнительный вице-президент и главный управляющий подразделением безопасности сетей в McAfee. «Выпуская на рынок новую версию, мы представляем пользователям следующее поколение возможностей брандмауэра, которые повышают безопасность сети, снижая при этом затраты на обеспечение соблюдения нормативных требований и на эксплуатационные расходы».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

11-летняя уязвимость в Linux-команде wall позволяла утащить sudo-пароли

Последние 11 лет в команде «wall» пакета «util-linux», являющегося частью операционной системы Linux, присутствовала уязвимость, позволяющая атакующему без высоких прав утащить пароли пользователя или изменить содержимое буфера обмена.

Проблему отслеживают под идентификатором CVE-2024-28085, эксперты дали ей имя WallEscape. Согласно описанию, брешь можно найти во всех версиях пакета за последние 11 лет, вплоть до выпущенной на днях 2.40.

К счастью, эксплуатация бага возможна только при определённых сценариях, однако она демонстрирует незаурядный способ кражи учётных данных целевого пользователя.

У атакующего должен быть доступ к Linux-серверу, на котором уже сидят несколько юзеров, подключившись в терминале. Такое бывает, например, когда студенты выполняют задания в режиме онлайн.

На WallEscape указал исследователь в области кибербезопасности Скайлер Ферранте (TXT). По его словам, это проблема некорректной нейтрализации escape-последовательностей команды «wall».

Это команда используется в Linux для передачи сообщений на терминалы всех пользователей, вошедших в одну систему (например, тот же сервер). Из-за некорректной фильтрации при обработке ввода неаутентифицированный злоумышленник может использовать escape-символы для создания фейкового запроса SUDO.

Если целевой пользователь клюнет на уловку и введёт пароль в запрос, атакующий спокойно получит его. Следует учитывать, что эксплуатация возможна только в том случае, если утилита «mesg» активна и у команды «wall» есть права на setgid.

Код демонстрационного эксплойта доступен на GitHub. Чтобы устранить уязвимость, администраторам достаточно забрать права на setgid у команды «wall» или же урезать функциональность передачи сообщений в терминал (использовать флаг «n» с командой «mesg»).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru