Symantec выпускает беты Norton Internet Security 2009 и Norton Antivirus 2009

Symantec выпускает бета-версии Norton Internet Security 2009 и Norton Antivirus 2009

Корпорация Symantec, производитель программного обеспечения безопасности Norton, объявила о выпуске общедоступных бета-версий своих продуктов Norton Internet Security 2009 и Norton AntiVirus 2009, которые устанавливают новый стандарт быстродействия и надежности защиты.


В новых продуктах свыше 300 усовершенствований и самые лучшие средства безопасности. Norton 2009 занимает меньше оперативной памяти и дискового пространства, а также использует новую технологию, которая позволяет рационализировать процесс сканирования. Кроме того, Norton 2009 будет обеспечивать самый быстрый в отрасли процесс обновлений антивирусных баз, распространяемых в режиме, близком к режиму реального времени.


«Ключевым фактором при создании этой версии мы считали быстродействие, так как этого требуют от нас заказчики. Norton 2009 предоставит в распоряжение пользователей удостоенную наград технологию обеспечения безопасности, гарантируя оптимальную производительность, — говорит старший вице-президент отделения потребительских продуктов Symantec Ровен Троллоп (Rowan Trollope). — Наша цель заключается в создании самого быстродействующего продукта в мире».


В Norton Internet Security 2009 и Norton AntiVirus 2009 применяется инновационная технология Norton Insight, которая исключает потребность в сканировании некоторых файлов. Эта технология, использующая данные миллионов членов сообщества Norton Community, позволяет продукту Norton не сканировать те файлы, которые используются в большинстве компьютеров и статистически надежны.
Новые версии снабжены уникальными функциями, гарантирующими пользователям оптимальное удобство. Например, геймеры и профессиональные пользователи оценят новый «бесшумный» режим, в котором предупредительные сообщения и обновления отключены во избежание прерывания или замедления работы системы во время игры или воспроизведения кинофильма.

Рационализированный пользовательский интерфейс (UI) позволяет опытным пользователям заглядывать «под капот», получая информацию о состоянии и производительности системы, а также легко манипулировать параметрами настройки.


В число главных усовершенствований Norton 2009 входят:


• Архитектура Norton™ Insight, которая обеспечивает ускоренное сканирование благодаря интеллектуальной технологии выбора подверженных риску файлов.


• Новая программа инсталляции позволяет быстро и легко выполнить процедуру установки.


• Импульсные обновления гарантируют сиюминутное реагирование на новые угрозы благодаря импульсным загрузкам новых сигнатур в режиме, близком к режиму реального времени. Частые загрузки более мелких обновлений повышают качество защиты и быстродействие.
В процессе бета-тестирования будет происходить дальнейшая тонкая отладка усовершенствований в области производительности.


В число главных средств безопасности Norton 2009 входят:


• Norton™ Protection System - многоуровневая система средств безопасности, которые предотвращают влияние на компьютер разного рода угроз. Она содержит систему Browser Protection для защиты от неуклонно усиливающихся атак через веб, а также технологию защиты реального времени SONAR, технологию предотвращения вторжений (IPS), защиту от руткитов, антивирус и защиту от шпионящего ПО.


• Предотвращение запуска бот-программ на компьютере


• Norton Identity Safe - гарантирует безопасность персональных данных во время покупок, пользования банковскими услугами, браузинга и игр в онлайне*


• Возможность пользователям легко просматривать и управлять устройствами на их домашней сети*


• Предотвращение проникновения угроз через межсетевой экран в любом направлении*


* Функции доступны только в Norton Internet Security 2009


Доступ к бета-версиям
Бета-версии Norton Internet Security 2009 и Norton AntiVirus 2009 предлагаются для бесплатной загрузки на веб-сайте Symantec Beta Center по адресу: http://www.symantec.com/norton-beta/. Доступ к бета-версиям обоих продуктов на немецком и японском языках откроется на будущей неделе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две уязвимости в ksmbd Linux позволяют получить root через SMB

Без лишней мистики: исследователь в области кибербезопасности BitsByWill подробно разобрал две критические уязвимости в ksmbd — встроенном в ядро Linux SMB-сервере. Речь о CVE-2023-52440 и CVE-2023-4130 — и самое неприятное, что они отлично склеиваются в рабочую эксплойт-цепочку.

Первая уязвимость, CVE-2023-52440, описывается как контролируемое SLUB-переполнение в функции ksmbd_decode_ntlmssp_auth_blob().

Как пишет BitsByWill, длина sess_key_len контролируется пользователем, и при определённой подаче данных можно переполнить фиксированный буфер sess_key во время вызова cifs_arc4_crypt. Проще говоря — достаточно модифицировать одну строку в ntlm-клиентской библиотеке (в примере — Impacket), чтобы сгенерировать специально подготовленное NTLM-сообщение и получить неаутентифицированное удалённое переполнение буфера с контролем размера и содержимого.

Вторая уязвимость, CVE-2023-4130, — это чтение за пределами буфера (OOB read) в smb2_set_ea(). Из-за плохой проверки расширенных атрибутов (EA) злоумышленник с правом записи на шаре может заставить ksmbd неправильно интерпретировать структуру и считать дополнительные записи. В результате соседние данные кучи попадают в xattr, откуда их можно извлечь через SMB3 queryInfo. То есть брешь позволяет вытянуть части памяти ядра и, например, сломать KASLR.

И вот где всё становится опасно: переполнение даёт запись, чтение даёт утечку. Связав CVE-2023-52440 и CVE-2023-4130, BitsByWill показал рабочий путь до реального ROP-эксплойта.

Для демонстрации потребовались учётные данные пользователя с правом записи на шару, поэтому исследователь пишет о 0-click с аутентификацией — формулировка спорная, но смысл понятен: если админ разрешил анонимную запись в шаре, шанс эксплуатации становится ещё выше.

Авторы анализа подчёркивают практические сценарии: модификация таблиц страниц для произвольного чтения/записи, вынимание секретов из соседних процессов или подготовка ROP-цепочки для исполнения кода в контексте ядра. Всё это — классика эскалации привилегий, но в данном случае — прямо через SMB-интерфейс ядра.

Патчи уже вышли, и производители/поддерживающие дистрибутивы закрывали эти баги, но реальная угроза — не только в уязвимом коде, а в конфигурациях и устаревших системах. Как обычно, напомним: открытые для записи шар-ресурсы, устаревшее ПО и несвоевременное обновление — идеальная среда для подобных атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru