Infowatch Traffic Monitor 3.1 c поддержкой Oracle 11g и Lotus Notes

Infowatch Traffic Monitor 3.1 c поддержкой Oracle 11g и Lotus Notes

Компания InfoWatch, ведущий российский разработчик систем защиты от внутренних угроз ИБ, объявляет о выпуске новой версии 3.1 флагманского продукта InfoWatch Traffic Monitor. Новинка использует последнюю версию Oracle 11g и среди прочих новых полезных функций осуществляет перехват и фильтрацию сообщений Lotus Notes.

В InfoWatch Traffic Monitor 3.1 (IW TM 3.1) учтены пожелания пользователей предыдущих версий к базе данных продукта и консоли управления. Для обеспечения большей конфиденциальности информации в корпоративной среде реализована функция разграничения зон ответственности внутри отдела ИБ - доступа сотрудников отдела к тем или иным анализируемым информационным объектам. Кроме того, для облегчения поиска в базе данных (БД) перехваченных объектов и работы с ней, решение было дополнено таким функционалом, как полнотекстовый поиск с использованием масок и партиционирование (деление БД на части).


Некоторые изменения коснулись консоли управления программным решением: опция статистических отчетов реализована в виде готовых шаблонов с различными вариантами выборки (по дате, сотруднику, отделу и т.д.) Появилась возможность сохранять различные версии правил поведения системы (сохранение изменений и возврат к сохраненной ранее версии конфигурации на случай сбоев). Также в IW TM 3.1 реализована единая идентификация пользователей через Microsoft Active Directory по основным каналам защиты.


Важной инновацией IW TM 3.1 является возможность перехвата и фильтрации сообщений Lotus Notes как по формальным атрибутам перехваченного объекта, так и с помощью контентного анализа вложений и текста сообщений. IBM Lotus Notes/Domino – популярная среди российских компаний платформа для построения приложений автоматизации управленческих и документных процессов, и ее поддержка является значительным шагом InfoWatch навстречу своим клиентам.

Рустэм Хайретдинов, заместитель генерального директора InfoWatch: “Мы хотели бы поблагодарить наших клиентов за пожелания, которые позволили нам выпустить продукт, ориентированный на пользователя – офицера информационной безопасности. Без их советов нам было бы гораздо сложнее, и, признаться, мы даже не ожидали такой активности клиентов. Спасибо им за это, вместе с ними мы сделали действительно классный продукт. Кроме требований клиентов, новая версия содержит и требования регуляторов. Модули управления и анализа были сильно переработаны именно с оглядкой на требования действующих в России законов и стандартов. В ближайшее время мы намерены подтвердить соответствие российским законам и стандартам соответствующими сертификатами”.

В состав InfoWatch Traffic Monitor также входит модуль InfoWatch Device Monitor, решение, позволяющее контролировать копирование конфиденциальных документов на сменные носители (floppy, CD/DVD, внешние USB носители или внешние устройства, подключаемые через разнообразные порты — USB, LPT, COM). Семейство программных продуктов InfoWatch также включает InfoWatch Enterprise Solution – комплексное интегрированное решение для обеспечения контроля и аудита конфиденциальных данных во внутренних и внешних коммуникациях организации.


Дополнительную информацию о программных разработках InfoWatch можно на найти в разделе сайта компании www.infowatch.ru/solution

В популярном WordPress-плагине для редиректов пять лет скрывался бэкдор

В плагине Quick Page/Post Redirect для WordPress обнаружили скрытый бэкдор. Плагин установлен более чем на 70 тыс. сайтов и используется для настройки редиректов на страницах, записях и пользовательских URL.

Проблему нашёл основатель хостинг-провайдера Anchor Остин Гиндер после того, как на его инфраструктуре сработали предупреждения сразу на 12 заражённых сайтах. WordPress.org временно убрал плагин из каталога на время проверки.

По данным исследователя, в официальных версиях 5.2.1 и 5.2.2, выпущенных в 2020-2021 годах, был скрытый механизм самообновления. Он обращался к стороннему домену anadnet[.]com и позволял подгружать код в обход контроля WordPress.org.

Позже этот механизм убрали из следующих версий, но часть сайтов успела получить подменённую сборку 5.2.3 с внешнего сервера. Именно она добавляла пассивный бэкдор. Он срабатывал только для пользователей, которые не вошли в админку, чтобы владельцы сайтов не замечали подозрительную активность.

По оценке Гиндера, механизм использовали для скрытого SEO-спама: заражённые сайты фактически сдавали свои позиции в поисковой выдаче тем, кто управлял этой инфраструктурой.

Главная опасность при этом не только в самом SEO-спаме. Встроенный механизм обновления теоретически позволял выполнить произвольный код на сайте по команде. Сейчас он, по словам исследователя, неактивен, потому что управляющий поддомен не резолвится, но сам домен остаётся действующим.

Пользователям Quick Page/Post Redirect рекомендуют удалить плагин и заменить его чистой версией 5.2.4 из каталога WordPress.org, когда она снова станет доступна после проверки. Владельцам сайтов также стоит проверить следы подозрительных обновлений и сравнить хеши установленных файлов с официальными версиями.

RSS: Новости на портале Anti-Malware.ru