Summit Partners инвестирует $100 миллионов в AVAST Software

Summit Partners инвестирует $100 миллионов в AVAST Software

Сегодня стало известно, что крупный инвестор Summit Partners инвестировал $100 миллионов в покупку доли акций компании AVAST Software, разработчика самого популярного бесплатного антивируса в мире.

По мнению президента компании AVAST Software, Винса Стиклера, компания Summit Partners' investment оказала доверие инновационной модели построения бизнеса компании, которая сочетает в себе полноценный бесплатный продукт и дополнительные бонусы, что полностью меняет устои рынка антивирусного программного обеспечения. Стабильный рост спроса на продукт AVAST обеспечивается саморекламой продукта, то есть поклонники продукта рекомендуют его своим друзьям. Такая реклама «из уст в уста» является самым эффективным и недорогим решением для продвижения продукта.

Как считает г-н Стиклер, у этой модели есть будущее, и совместно с инвесторами Summit Partners, компания планирует продолжить работу по выбранной стратегии развития, направленную на улучшение качества бесплатного антивируса для широкой аудитории пользователей.

На данный момент, по всему миру антивирус avast! установлен на каждый пятый компьютер. Его система защиты основана на системе CommunityIQ – пользователи антивируса сами предоставляют информацию об обнаруженных вирусах и зараженных веб - сайтах. Результаты независимого тестирования показали, что avast! полностью соответствует или даже превышает показатели своих платных собратьев.

Соучредители AVAST Software  Эдуард Кучера и Павел Бодис, отметили, что количество вирусных программ и, соответственно, горизонты их бизнеса, значительно расширились за последние два десятилетия.

По словам г-на Бодиса, гуру по вирусам AVAST Software, в 1998 году вирусные программы появлялись раз в полгода. Сейчас вирусная лаборатория каждый день добавляет в базу по 3000 новых вирусов.

В начале 2000х был открыт свободный доступ к продукту, по расчетам, это должно было помочь росту компании, но совершенно не предполагалось, что продукт станет настолько популярным, как сообщил г-н Кучера, председатель совета директоров AVAST.

Скот Колинс, управляющий директор  Summit Partners, который вступил в совет директоров AVAST Software, считает, что под управлением действующего генерального директора и соучредителей, компания заняла свою нишу на мировом рынке программного обеспечения защиты данных. Он так же добавил, что компания рада оказать содействие развитию AVAST Software и надеется на дальнейшее совместное сотрудничество.

Summit Partners инвестирует в рентабельные и инновационные ведущие компании в индустрии кибербезопасности. Найти такую компанию как AVAST, определившей для себя инновационною модель бизнеса в этой индустрии, считается редкой удачей, добавил Хан Сикенс, глава лондонского представительства Summit Partners.

В GNU telnetd нашли критическую дыру с удалённым root-доступом

В GNU InetUtils telnetd обнаружили новую критическую уязвимость, которая позволяет удалённо выполнить произвольный код с правами root. Проблема получила идентификатор CVE-2026-32746 и, согласно опубликованному описанию, затрагивает версии до 2.7 включительно.

Исследователи из DREAM Security Labs говорят о классическом Переполнении буфера, который срабатывает ещё до появления запроса логина.

Суть бага в том, как telnetd обрабатывает переговоры по опции LINEMODE SLC. Если на старте соединения по TCP-порту 23 отправить специально подготовленное сообщение с аномально большим числом параметров, можно спровоцировать переполнение буфера.

Поскольку этот код отрабатывает сразу после подключения, атакующему не нужно проходить аутентификацию. А так как telnetd часто запускается с повышенными правами через inetd или xinetd, успешная эксплуатация фактически даёт полный контроль над хостом.

Отдельно неприятно то, что Telnet хоть и считается почти вымершим в обычной ИТ-инфраструктуре, до сих пор живёт в промышленных системах, OT-сетях, SCADA, PLC и старом сетевом оборудовании. Именно там такие уязвимости обычно особенно болезненны: обновляться сложно, замена железа дорогая, а сервисы продолжают висеть в работе годами.

На момент публикации подтверждённой активной эксплуатации этой конкретной дыры не выявлено. Однако подробности уже в Сети, поэтому исследователи рекомендуют как можно быстрее оценить, где в инфраструктуре вообще ещё остался telnetd, и по возможности полностью отключить сервис.

Если это невозможно, то минимум — закрыть порт 23 снаружи, оставить доступ только с доверенных адресов и не держать daemon с лишними привилегиями.

Здесь важно не перепутать эту уязвимость с другой недавней проблемой в GNU InetUtils telnetd. Ранее мы писали про CVE-1999-0073 — уязвимость из конца 90-х, которая неожиданно вернулась и снова позволяет получить полный root-доступ к серверу без аутентификации.

RSS: Новости на портале Anti-Malware.ru