Dr.Web Office Shield – осенняя новинка от компании «Доктор Веб»

Dr.Web Office Shield – осенняя новинка от компании «Доктор Веб»

В рамках прошедшей с 7 по 9 октября 2008 г. специализированной выставки-конференции по информационной безопасности Infosecurity Russia 2008 компания «Доктор Веб» представила свою новую разработку – программно-аппаратный комплекс Office Shield, который позволит российским компаниям из сегмента малого и среднего бизнеса выйти на новый уровень антивирусной защиты со значительной экономией затрат.

Одним из главных открытий прошедшей в Москве выставки Infosecurity Russia 2008 стал программно-аппаратный комплекс Dr.Web Office Shield, который презентовала на своем стенде компания «Доктор Веб», российский разработчик средств информационной защиты.

Dr.Web Office Shield представляет собой интегрированное антивирусное решение для защиты малых и средних предприятий с числом обслуживаемых рабочих станций от 10 до 150, с легкостью решая проблему фильтрации контента, позволяя контролировать расходование рабочего времени и ресурсов предприятия сотрудниками, детектируя и пресекая попытки посещения нежелательных страниц, а также несанкционированное расходование трафика.

Новейшая разработка «Доктор Веб» позволяет резко повысить эффективность труда всего персонала, сократить простои и снизить стоимость владения антивирусом компаниям малого и среднего бизнеса до 30 %. По мнению руководителя отдела развития «Доктор Веб» Валентина Федотова, Dr.Web Office Shield обладает рядом свойств, которые делают продукт абсолютно уникальным для данного сегмента: «Прежде всего, Dr.Web Office Shield предлагает надежную систему защиты рабочих станций с возможностью развертывания антивирусной сети. Схожих предложений в данном сегменте просто нет. Наш продукт является комплексным решением, обеспечивающим защиту всех уровней информационной системы - как шлюзов, так и почтового трафика».

Инновационная разработка компании «Доктор Веб» вызвала живой интерес у посетителей Infosecurity Russia 2008. В первый день выставки прошла подробная презентация нового продукта, с которым каждый желающий мог ознакомиться у специальной витрины, как и получить все необходимые консультации. В результате, с желанием купить Dr.Web Office Shield, а также протестировать его, к специалистам «Доктор Веб» обратились многочисленные представители компаний топливно-энергетического комплекса, банков и государственных учреждений.

Помимо Dr.Web Office Shield, на стенде компании «Доктор Веб» посетители могли ознакомиться со всей линейкой продуктов известного российского разработчика антивирусных решений, поучаствовать в конкурсах и викторинах, получить призы и подарки.

Уязвимости CrackArmor угрожают 12,6 млн Linux-серверов полным захватом

Исследователи из Qualys раскрыли сразу девять уязвимостей в AppArmor — одном из базовых защитных механизмов Linux. Эту группу дыр назвали CrackArmor. Опасность в том, что баги позволяют локальному непривилегированному пользователю обойти защитные механизмы, повысить привилегии до root и в отдельных сценариях выбраться за пределы контейнера.

По данным исследователей, уязвимости существуют ещё с 2017 года. История выглядит особенно неприятно потому, что AppArmor — вовсе не экзотика для специалистов.

В Ubuntu он загружается по умолчанию и отвечает за мандатное управление доступом, то есть ограничивает возможности приложений с помощью профилей. Именно поэтому новость касается не только отдельных серверов, но и облачных сред, контейнерной инфраструктуры и корпоративных Linux-систем в целом.

В основе CrackArmor лежит так называемая проблема «обманутый посредник» (confused deputy). Проще говоря, атакующий сам не может напрямую переписать системные политики, зато способен заставить сделать это доверенные и более привилегированные процессы. В результате ломается сама граница безопасности, на которую администратор рассчитывал.

 

Если эксплуатация проходит успешно, последствия могут быть очень неприятными. Речь идёт не только о локальном повышении привилегий до root, но и о нарушении контейнерной изоляции, а также о DoS-сценариях, когда система может уйти в сбой из-за переполнения стека ядра при работе с глубоко вложенными профилями. Кроме того, атакующий может фактически ослабить защиту важных сервисов, убрав или подменив критические ограничения.

Отдельный тревожный момент: на момент публикации у этих уязвимостей ещё нет официально присвоенных CVE-идентификаторов. Но это как раз тот случай, когда ждать появления номеров в реестрах не стоит. Механизмы эксплуатации уже описаны публично, а значит, у защитников времени на раскачку немного.

Поэтому главный совет прост: как можно быстрее ставить обновления ядра от своего вендора и проверять, какие системы остаются без патчей.

RSS: Новости на портале Anti-Malware.ru