Eset выпустила антивирус NOD32 для Mac OS X

Eset выпустила антивирус NOD32 для Mac OS X

Компания Eset, разработчик антивирусного ПО и решений в области компьютерной безопасности, выпустила бизнес-версию антивирусного решения Eset NOD32 для операционной системы Mac OS X. В основе решения Eset NOD32 Business Edition for Mac лежит ядро антивируса Eset NOD32, оптимизированное под Mac OS X. Технология ThreatSense позволяет продукту бороться с кроссплатформенными угрозами, предотвращая заражение ПК в сети через Mac-компьютеры. Данная возможность особенно востребована в гетерогенной информационной среде современных предприятий.



Централизованное управление антивирусной защитой в корпоративной сети осуществляется через консоль удаленного администрирования Eset Remote Administrator. При этом администратор контролирует через единую консоль все конечные ПК, вне зависимости от того, на какой платформе они работают.

Eset NOD32 Business Edition for Mac позволяет регламентировать права пользователей, которые могут изменять параметры антивируса, осуществляя таким образом контроль настроек безопасности. Кроме того, антивирус обладает расширенными опциями сканирования. Пользователь может настроить глубину просмотра, размер файла и время проверки объекта, а также получать статистику о процессе сканирования файлов ПК, количестве обнаруженных угроз и отчеты о состоянии системы в режиме реального времени.

В настоящее время поддерживаются операционные системы Mac OS X 10.5.x (Leopard) и Mac OS X 10.6.x (Snow Leopard), а также их серверные версии. ESET NOD32 Business Edition for Mac потребует 66 МБ дискового пространства для установки и 39 МБ для запуска, а также 156 МБ оперативной памяти для работы.

Источник

Уязвимость в Linux-компоненте PackageKit позволяла получить root

В PackageKit обнаружили серьёзную уязвимость, из-за которой обычный пользователь Linux мог устанавливать пакеты с правами root без аутентификации. Проблема получила идентификатор CVE-2026-41651 и 8,1 балла по CVSS. Уязвимость назвали Pack2TheRoot.

Она связана с состоянием гонки (race condition) типа TOCTOU в обработке флагов транзакций. PackageKit мог проверять одни параметры, а выполнять операцию уже с другими, подменёнными атакующим.

В результате пользователь без высоких прав мог запустить установку произвольных RPM-пакетов от имени root. Это особенно опасно, поскольку вместе с пакетами могут выполняться скрипты установки, а значит, злоумышленник получает удобный путь к компрометации системы.

Проблему обнаружила Red Team компании Deutsche Telekom. По её данным, уязвимость подтверждена в PackageKit версий с 1.0.2 по 1.3.4, но, вероятно, существовала ещё с версии 0.8.1, выпущенной около 14 лет назад.

Среди затронутых систем исследователи называют Ubuntu Desktop и Server, Debian Desktop Trixie, RockyLinux Desktop, Fedora Desktop и Server. Также потенциально уязвимыми могут быть и серверы с установленным Cockpit, поскольку PackageKit является для него опциональной зависимостью. Это может касаться в том числе систем на базе Red Hat Enterprise Linux.

Технические детали исследователи пока раскрывать не стали: по их словам, уязвимость легко эксплуатируется и может за считаные секунды привести к получению root-доступа или другой форме компрометации системы.

При этом атака оставляет заметные следы. После успешной эксплуатации демон PackageKit падает из-за ошибки утверждения, а затем systemd перезапускает его при следующем обращении через D-Bus. Поэтому сбой можно увидеть в системных журналах.

Уязвимость исправили в PackageKit 1.3.5. Патчи также уже вошли в свежие обновления Debian, Ubuntu и Fedora.

RSS: Новости на портале Anti-Malware.ru