Dr.Web для MIMEsweeper - новый продукт компании «Доктор Веб»

Dr.Web для MIMEsweeper - новый продукт компании «Доктор Веб»

Компания «Доктор Веб» объявляет о начале продаж нового продукта - Dr.Web для MIMEsweeper, предназначенного для фильтрации почтового трафика от вирусов и спама в компаниях крупного и среднего бизнеса.

Бета-тестирование нового продукта Dr.Web проходило с июля 2008 года совместно со специалистами-разработчиками ClearSwift MIMEsweeper. Показанные результаты впечатлили как сотрудников ClearSwift, так и разработчиков компании «Доктор Веб».

Тот факт, что в плагин Dr.Web встроены технологий защиты от спама, с выгодной стороны отличает его от представленных на рынке решений. Для поиска вирусов в Dr.Web для MIMEsweeper использована передовая технология несигнатурного поиска Origins Tracing™, которая идеально дополняет традиционный сигнатурный поиск и эвристический анализ. При этом уровень производительности плагина, как показали результаты бета-тестирования, превышает на 50% предыдущие стандарты.

Dr.Web для MIMEsweeper представляет особый интерес для компаний крупного и среднего бизнеса различных отраслей экономики, позволяя обнаруживать и обезвреживать вредоносные объекты, препятствующие нормальному функционированию почтовых сервисов и угрожающие информационной безопасности адресатов.

Дополнительными преимуществами плагина, разработанного специалистами компании «Доктор Веб», являются автоматическая система обновлений, простота установки и гибкость настроек. При обнаружении инфицированного объекта плагин лечит его или сразу удаляет, если опция лечения не выбрана. Если к почтовому сообщению прикреплено несколько файлов или архивов, плагин обезвреживает только зараженные вложения. Чистые письма, файлы и архивы передаются получателю без изменений.

Комментируя выпуск Dr.Web для MIMEsweeper, руководитель отдела развития компании «Доктор Веб» Валентин Федотов заявил: «В мире более 11 000 000 пользователей продукции ClearSwift и, безусловно, услуги по защите от вредоносных объектов крайне ими востребованы. Тестирование нашего плагина совместно со специалистами ClearSwift показало отличные результаты. Кроме того, за нами множество преимуществ, в частности технологии по эффективной фильтрации спама, представляющего серьезную проблему для крупных корпораций».

Dr.Web для MIMEsweeper можно будет приобрести у партнеров «Доктор Веб», а также в интернет-магазине компании.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru