Компании InfoWatch и Lumension выпустили совместное решение для защиты конфиденциальных данных

Компании InfoWatch и Lumension выпустили совместное решение для защиты конфиденциальных данных

Компания InfoWatch, и Lumension, объявляют о выпуске совместного решения InfoWatch Traffic Monitor и Lumension Device Control для защиты конфиденциальных корпоративных данных. Данный продукт гарантирует пользователям полный контроль над оборотом конфиденциальной информации, включая централизованное управление использованием съемных носителей – наиболее типичным маршрутом утечки информации из корпоративной сети. Интеграция осуществлена при содействии дистрибутора решений в области информационной безопасности в странах Восточной Европы и Азии, компании headtechnology.



На сегодняшний день практически каждая компания хотя бы однажды сталкивалась с ситуацией, когда важные конфиденциальные данные были утрачены. Одновременно ежегодно возрастают и затраты на устранение последствий подобных инцидентов: так в 2009 году средние расходы на устранение последствий одной утечки данных составили 6,75 млн. долл. США.

Для решения проблемы утечки данных из компаний и был разработан совместный продукт InfoWatch и Lumension, который осуществляет мониторинг и анализ данных, отправляемых за пределы корпоративной сети через почтовые системы, web, системы обмена сообщениями, распечатываемых или копируемых на съемные носители. Решение нацелено на соблюдение корпоративной политики безопасности посредством блокирования неразрешенных действий сотрудников. Централизованное хранение и категоризация собранных данных в едином неизменяемом архиве позволяет впоследствии осуществлять анализ и, при необходимости, сбор доказательной базы в случае возникновения судебного разбирательства.

Андрей Волков, Директор по работе со стратегическими партнерами InfoWatch, комментирует причины объединения двух продуктов: «Решение Lumension Device Control на сегодняшний день является наиболее широким по функционалу и популярным на мировом рынке программным продуктом, предназначенным для защиты конфиденциальной информации в конечных точках корпоративной сети. Более 5100 компаний в мире являются пользователями разработок этого вендора. В то же время наше решение InfoWatch Traffic Monitor совместно с Lumension Device Control позволит российским компаниям защитить свои конфиденциальные данные и на сетевом, и на end-point уровне. Система предоставляет информацию для расследования инцидентов в удобном для пользователя, категоризированном и структурированном виде, а также имеет опцию блокирования отправки конфиденциальных данных за пределы компании, чего нет в аналогичных отечественных продуктах. И, конечно, в решении сохраняется традиционное технологическое преимущество InfoWatch Traffic Monitor перед зарубежными решениями – лингвистический анализ исходящей информации и ее категоризация, учитывающая специфику документооборота в российском бизнесе».

«Сделан очень дальновидный шаг в ответ на запросы и пожелания наших клиентов в Восточной Европе. Обе компании взяли на себя обязательство обеспечить высокую поддержку и работать над улучшением интегрированного решения. Я очень рад нашему сотрудничеству со столь сильным партнером как InfoWatch и уверен, что в результате оно приведет к более полному охвату и поддержке клиентов на территории СНГ», - отметил Томас Вендрих, директор по развитию бизнеса в Восточной Европе, Lumension Security.

Помимо обеспечения функций информационной безопасности InfoWatch Traffic Monitor и Lumension Device Control позволяет контролировать выполнение требований российских и международных стандартов и законодательных актов в области обеспечения информационной безопасности. Новый продукт отличает хорошая масштабируемость и гибкая схема интеграции для минимизации затрат на внедрение.

В Vim нашли опасную уязвимость: для атаки достаточно просто открыть файл

В текстовом редакторе Vim, которым пользуются миллионы разработчиков и системных администраторов по всему миру, обнаружили опасную уязвимость. Причём речь не об абстрактной опасности, поскольку специально подготовленный файл может запустить произвольные команды в системе сразу после открытия.

Проблема получила оценку 8,2 балла по шкале CVSS, так что история вполне серьёзная.

И особенно неприятно здесь то, насколько легко срабатывает атака: жертве не нужно нажимать на какие-то дополнительные кнопки или подтверждать действия. Достаточно просто открыть вредоносный файл в Vim.

Уязвимость связана с цепочкой из двух ошибок. Первая касается функции modeline, которая позволяет задавать определённые параметры прямо внутри открываемого файла.

В теории это должно быть удобно, но на практике именно здесь и возникла брешь: один из параметров, tabpanel, оказался недостаточно защищён и позволял внедрить выражение, которое не должно было выполняться в таком сценарии.

Дальше включается вторая часть проблемы. Vim распознаёт, что выражение небезопасно, и пытается выполнить его в ограниченной среде — так называемой песочнице. Но тут срабатывает ещё одна ошибка: функция autocmd_add() не выполняет нужную проверку безопасности.

В результате вредоносный код может зарегистрировать автокоманду, которая сработает уже после выхода из песочницы, то есть в обход защитных ограничений.

Именно из-за этой связки багов злоумышленник получает возможность выполнить в системе произвольную ОС-команду с правами того пользователя, который запустил Vim.

Под удар попадают стандартные сборки Vim с поддержкой tabpanel. Как отмечается, это характерно для сборок типа HUGE, а они используются довольно широко. Дополнительный риск создаёт и то, что modeline во многих окружениях включён по умолчанию.

Разработчики Vim уже выпустили срочный патч. Безопасной считается версия 9.2.0272 и новее. Тем, кто пока не может обновиться сразу, советуют хотя бы временно отключить modeline, добавив в .vimrc строку set nomodeline.

RSS: Новости на портале Anti-Malware.ru