Positive Technologies и Check Point выпустили совместное решение

Positive Technologies и Check Point выпустили совместное решение

Positive Technologies и Check Point выпустили совместное решение

Компании Positive Technologies и Check Point Software Technologies создали технологический альянс, нацеленный на создание комплексного подхода к защите сетевого периметра организации и ее веб-ресурсов. В рамках этого партнерства компании выпустили на рынок совместное решение, основанное на интеграции PT Application Firewall и сетевых устройств Check Point.

Такое сочетание позволяет обеспечить максимальный уровень защиты наиболее важных веб-сервисов и приложений (систем онлайн-банкинга, электронных торговых площадок, порталов государственных услуг и различных бизнес-приложений) в организациях самых разных сфер бизнеса.

«Согласно данным Positive Research 71% обследованных веб-приложений содержат критические уязвимости. Вектор атак для проникновения злоумышленников во внутреннюю сеть компании преимущественно основывается на эксплуатировании уязвимостей в коде веб-приложений. Это не позволяет традиционным системам ИБ реализовывать меры противодействия в полной мере, так как классические средства периметрального контроля здесь бессильны,− рассказывает Максим Филиппов, директор по развитию бизнеса Positive Technologies в России. – Поэтому особенно важно не просто использовать средства защиты типа Web Application Firewall и Network Firewall по отдельности, а иметь технологический тандем средств, обменивающихся информацией в онлайн-режиме. Это позволит обеспечивать защиту ресурсов компаний на принципиально новом уровне: полностью охватывая сетевой и прикладной уровни».

В рамках интеграции были реализованы правила обмена информацией между продуктами обоих производителей и разработаны соответствующие коннекторы. Взаимодействие двух технологий осуществляется в формате «машина-машина» и позволяет обеспечить комплексную защиту веб-ресурсов: PT Application Firewall выявляет и блокирует атаки, передает информацию об IP-адресе атакующего и таймаут блокировки на устройства Check Point, которые, в свою очередь, блокируют запросы от подозрительного источника на сетевом уровне. 

Разработанное совместное решение по защите периметра организации (и ее веб-ресурсов в том числе) предоставляет защиту от атак «нулевого дня» (благодаря механизмам машинного обучения, заложенным в PT Application Firewall), DDoS-атак на приложения и выявляет аномалии. А также существенно расширяет возможности служб ИБ по расследованию инцидентов и гибко масштабируется.

«Альянс компаний Positive Technologies и Check Point – своего рода технологический прорыв на ИБ-рынке: мы не просто предлагаем использовать две качественные технологии, а действительно их объединяем, создавая качественно новый уровень защиты информационных ресурсов компаний. Мы разработали совместную программу продвижения данного решения на российском и международном рынках, сформировали и успешно протестировали вариации продукта, рассчитанные на компании различного размера: от небольших предприятий до центров обработки данных и крупных корпораций, − подчеркивает Василий Дягилев, глава представительства Check Point в России и странах СНГ.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru