Fortinet сообщила об обновлении FortiOS

Fortinet сообщила об обновлении FortiOS

Fortinet сообщила об обновлении FortiOS

Сегодня компания Fortinet, объявила о выпуске обновлений операционной системы информационной безопасности FortiOS. Решение FortiOS 5.4 предлагает новые функции, при поддержке которых клиенты смогут внедрить внутреннюю сегментацию в целях сдерживания и защиты от продвинутых угроз. 

Одна операционная система информационной безопасности обеспечивает весь цикл борьбы с атаками 

Согласно прогнозу компании Gartner, «к 2016 году количество подключенных устройств по всему миру составит 6,4 миллиарда, что на 30 % превышает показатель 2015 года. К 2020 году этот показатель составит 20,8 миллиарда устройств». Эта тенденция приводит к возникновению новых направлений атак и потенциальных сложностей для организаций. Решение FortiOS упрощает защиту от продвинутых угроз. Благодаря аналитическим функциям и действиям в один щелчок, представленным в новой версии FortiOS 5.4, организации смогут внедрить брандмауэры Internal Segmentation Firewall (ISFW) и архитектуры Secure Access Architecture, и перейти от традиционных систем защиты периметра к более эффективным многоуровневым стратегиям безопасности.

«Организации постоянно сталкиваются с регулярно появляющимися изощренными угрозами. Для эффективной борьбы с подобными атаками необходимы средства обеспечения безопасности, которые поддерживают сегментацию сетей, не оказывая негативного влияния на их производительность, — говорит Майкл Се (Michael Xie), основатель, президент и технический директор компании Fortinet. — Решение FortiOS 5.4 оснащено новыми функциями, которые делают возможным развертывание в корпоративных сетях стратегий внутренней сегментации, направленных на изолирование и уничтожение вредоносного программного обеспечения, проникающего внутрь сетевого периметра.»

FortiOS 5.4 представляет новую службу обеспечения безопасности мобильных устройств FortiGuard 

FortiOS 5.4 представляет новую службу подписки для обеспечения безопасности мобильных устройств от команды FortiGuard Labs. Количество мобильных устройств в корпоративных сетях устойчиво растет, что делает такие устройства основной целью злоумышленников. В решении FortiOS применяются данные об угрозах, сбор которых на постоянной основе осуществляется командой FortiGuard Labs специально для мобильных устройств. Это повышает эффективность автоматизированной защиты от новых угроз, направленных на платформы Android, iOS и Windows. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Около 150 тыс. сайтов на 1C-Bitrix остаются уязвимыми к атаке

Очередное сканирование рунета, проведенное CyberOK, выявило около 1 млн активных экземпляров 1C-Bitrix. Примерно 150 тыс. из них выказывают признаки наличия критической уязвимости, пропатченной вендором два года назад.

Речь идет о проблеме BDU:2023-05857, степень опасности которой была оценена в 10 баллов из 10 возможных по шкале CVSS. Уязвимость, привязанная к модулю Конструктора сайтов (landing), представляет собой состояние гонки, которое может возникнуть при работе с общими ресурсами.

Эксплойт проводится без взаимодействия с конечным пользователем, но может потребовать авторизации. Успешная атака позволит выполнять любые системные команды, захватить контроль над узлом 1C-Bitrix и даже проникнуть во внутреннюю сеть.

Уязвимости подвержены все версии landing до 23.800.0 включительно. Патч вышел в сентябре 2023 года в составе сборки 23.850.0; как оказалось, далеко не все удосужились его применить.

В «СайберОК» провели дополнительное исследование и выяснили, что после отключения или удаления landing на хосте могут остаться файлы, способные вызвать ложное срабатывание статического сканера:

  • /bitrix/components/bitrix/landing.site_edit/templates/.default/landing-forms.js
  • /components/bitrix/landing.site_edit/templates/.default/landing-forms.js
  • /bx/components/bitrix/landing.site_edit/templates/.default/landing-forms.js

На самом деле наличие таких следов необязательно означает, что landing уязвим либо активен. Верным признаком потенциальной уязвимости, по словам экспертов, является файл /bitrix/tools/landing/ajax.php и характерные запросы к нему.

Во избежание неприятностей «СайберОК» советует безотлагательно обновить модуль landing до версии 23.850.0 или выше. При отсутствии такой возможности следует принять меры для смягчения угрозы:

  • временно отключить landing и ограничить доступ к административным конечным точкам;
  • ограничить внешний доступ к /bitrix/admin/* и другим административным маршрутам;
  • поискать в логах следы параллельных запросов, необычных цепочек вызовов, неожиданных вызовов системных команд.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru