McAfee и Symantec готовят антивирусы для виртуализации

McAfee и Symantec готовят антивирусы для виртуализации

Крупные мировые производители антивирусного программного обеспечения Symantec и McAfee одновременно работают над специальными версиями антивирусов и, как ожидается анонсируют их на будущей недели на ИТ-конференции WMworld, организованной компанией VMware. Обе компании говорят, что представят серверные антивирусные продукты, способные обеспечивать безопасность всех запущенных на сервере виртуальных ОС и программ.

В предстоящий понедельник McAfee представит программное обеспечение Total Protection for Virtualization способное работать в среде виртуальных машин. Эта новинка не включает в себя новую технологию связи с серверами McAfee для постоянного подключения к базе вендора, а базируется на традиционном базовом и сигнатурном анализе. В Total Protection for Virtualization входят McAfee VirusScan, AntiSpyware, Host Intrusion Prevention и ePolicy Orchestrator.

В McAfee планируют выпустить продукт к концу года с упрощенной программной лицензией, которая не предусматривает отдельную оплату каждой виртуальной машины на одном компьютере. "Продукт будет продаваться из расчета физических серверов, а не виртуальных машин, запущенных на нем", - говорит Кеннет Том, менеджер по маркетингу McAfee. Цены на новинку компания пока не опубликовала.

В Symantec на конференции намерены показать антивирусную систему Symantec Security Virtual Machine, которая поддерживает защиту не только Windows, но и Linux-систем, запущенных виртуально. Новый продукт использует специальный набор API-функций, разработанный компанией VMware для расширенного доступа к виртуальный образам операционных систем, благодаря чему система сможет отслеживать каждый работающий процесс в каждой ОС.

В Symantec говорят, что пока Symantec Security Virtual Machine представляется компанией как прототип и не включен в продуктовую линейку компании. Известно лишь, что он выйдет за несколько месяцев до того, как VMware выпустит новую версию API-функций.

Источник 

Уязвимость Dirty Frag даёт права root в Linux, а патчей пока нет

В Linux обнаружили новую серьёзную уязвимость Dirty Frag, которая позволяет локальному пользователю получить права root на большинстве популярных дистрибутивов. Проблема затрагивает ядра Linux примерно с 2017 года и связана с ошибками в механизмах записи кеша страницы в компонентах xfrm-ESP и RxRPC.

Dirty Frag похожа на уже нашумевшие Dirty Pipe и Copy Fail: атакующему достаточно иметь локальный доступ к системе и запустить небольшой код.

После этого он может повысить привилегии до администратора без сложных условий гонки (race condition) или редкой конфигурации.

Под ударом оказались многие актуальные Linux-дистрибутивы, включая Ubuntu, Arch, RHEL, openSUSE, Fedora, AlmaLinux и другие. Согласно сообщениям исследователей, брешь также воспроизводится в WSL2.

 

Самое скверное, что информация стала публичной до выпуска патчей. По данным Phoronix, эмбарго было нарушено третьей стороной, поэтому исследователь опубликовал детали раньше планируемого срока. На момент раскрытия патчей для основных дистрибутивов ещё не было.

В качестве временной меры специалисты предлагают отключить модули esp4, esp6 и rxrpc, если они не используются. Они связаны с IPsec и RxRPC, поэтому для большинства обычных серверов такая мера не должна сломать работу, но для систем с IPsec её нужно оценивать аккуратно.

RSS: Новости на портале Anti-Malware.ru