Dr.Web AV-Desk очистит от вирусов сети провайдера «Волхов-Онлайн»

Dr.Web AV-Desk очистит от вирусов сети провайдера «Волхов-Онлайн»

Компания «Доктор Веб» и компания «Волхов-Онлайн» - провайдер услуг доступа в Интернет в г. Волхове - сообщают о начале предоставления абонентам услуги «Антивирус Dr.Web». Теперь жители Волхова, которые пользуются услугами компании «Волхов-Онлайн», смогут бесплатно защитить свои ПК антивирусом Dr.Web для Windows благодаря внедрению провайдером интернет-сервиса Dr.Web AV-Desk.

Использование первого интернет-сервиса компании «Доктор Веб» - Dr.Web AV-Desk - позволит провайдеру «Волхов-Онлайн» предоставлять неограниченному числу абонентов качественные услуги антивирусной защиты, вести централизованный мониторинг состояния информационной защиты сети, а также централизованно управлять процессом предоставления таких услуг.

«Наша компания занимается предоставлением доступа в Интернет, что создает очень большую опасность проникновения во внутреннюю сеть вирусов и сетевых червей через компьютеры неосторожных пользователей. Чтобы предотвратить возможные вирусные эпидемии в сети, мы решили воспользоваться единственным существующим на данный момент массовым антивирусным сервисом для локальных сетей - Dr.Web AV-Desk. Мы планируем предоставлять услугу «Антивирус Dr.Web» всем пользователям сети на бесплатной основе. Это наиболее быстрый способ предоставления антивирусной защиты всем пользователям, так как лицензионные версии антивируса Dr.Web предлагаются им бесплатно. Мы искренне надеемся на увеличение стабильности работы сервисов нашей сети после массовой «вакцинации» ПК большинства наших пользователей» - отметил Вадим Борисюк, коммерческий директор компании «Волхов-Онлайн».

Руководитель отдела развития компании «Доктор Веб» Валентин Федотов подчеркнул: «Интернет-сервис Dr.Web AV-Desk выводит предоставление высококачественного антивируса широкому кругу пользователей на совершенно новый уровень. Благодаря сотрудничеству с провайдерами услуг доступа в Интернет, такими как «Волхов-Онлайн», количество компьютеров, защищенных антивирусом Dr.Web, стремительно растет, так же как и уровень информационной защиты сетей, в которых внедрен сервис. Наши общие с провайдерами усилия позволяют предоставлять услугу «Антивирус Dr.Web» сразу тысячам пользователей».

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru