Компания MONT получила статус дистрибьютора F-Secure

Компания MONT получила статус дистрибьютора F-Secure

Согласно договору, MONT становится дистрибьютором F-Secure на территории России, Украины и Казахстана и получает возможность реализации всего спектра программных и аппаратных решений F-Secure через свою партнерскую сеть на выделенной территории.

Помимо поставок, дистрибьютор будет активно участвовать в продвижении, маркетинговой и технической поддержке продукции финского разработчика.
Продукты компании F-Secure – комплекс программных и аппаратно-программных решений, обеспечивающих защиту от вирусов, спама, хакерских атак, шпионского ПО и нежелательного интернет-контента. F-Secure является всемирно известным разработчиком и обладает собственной высокотехнологичной лабораторией, а продукты регулярно удостаиваются высоких наград независимых тестовых лабораторий. Компания является европейским лидером в области предоставления услуг сервиса безопасности. Отечественным примером сервиса на базе разработок F-Secure является проект «СТРИМ.Антивирус», реализованный интернет-оператором «КОМСТАР-Директ» для защиты своих пользователей.
Решения F-Secure охватывают все сегменты и предназначены для защиты всех без исключения пользователей, как корпоративных, от SMB до крупных многофилиальных компаний, так и индивидуальных пользователей ПК и мобильных устройств. Основной акцент компания делает на малом и среднем бизнесе, которому помимо классических программных решений и корпоративных пакетов, предлагает управлять безопасностью рабочих станций и серверов с помощью простого и удобного веб-портала, как самостоятельно, так и специалистами компаний-партнеров. Также особого внимания заслуживают аппаратно-программные антиспам комплексы F-Secure, не только благодаря уникальной технологии динамической репутации, но и гибкости аппаратной части, позволяющей подобрать оптимальное решение для компаний разного масштаба.
«Заключение партнерского договора с компанией MONT является для нас событием значительным и приятным. Мы уверены, что благодаря потенциалу компании MONT и ее партнерской сети, известные во всем мире продукты F-Secure станут более популярными как в России, так и в странах СНГ, поскольку качество их разработки и интеллектуальный уровень решений отвечают самым высоким требованиям современных технологий. Наше сотрудничество, несомненно, позволит расширить круг пользователей, делающих ставку на качество обслуживания информационных систем и комплексный подход к обеспечению информационной безопасности», - прокомментировал Антон Даниленко, генеральный директор компании «Сфера Бизнес Системы».
«В настоящее время наличие решения по защите компьютеров от вирусов и разного рода внешних угроз не просто стандарт-де-факто, это и необходимое условие бесперебойной работы, как небольшой компании, так и корпорации. Неудивительно, что рынок данных решений демонстрирует завидно стабильный рост. Для компании MONT подписание соглашения о распространении продукции компании F-Secure, безусловно являющейся сильным игроком в этом сегменте, это шаг соответствия требованиям современных рыночных реалий», - отметил руководитель направления "Информационная безопасность" компании MONT Вячеслав Глушков.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru