В новой версии Secret Net Studio 8.2 доработан межсетевой экран

В новой версии Secret Net Studio 8.2 доработан межсетевой экран

В новой версии Secret Net Studio 8.2 доработан межсетевой экран

Компания «Код безопасности» объявляет о выходе новой версии продукта Secret Net Studio, предназначенного для комплексной защиты рабочих станций и серверов от внешних и внутренних угроз. В Secret Net Studio 8.2 существенно усилены защитные механизмы компонентов системы, обеспечена совместимость с продуктами других производителей, упрощен процесс развертывания.

Версия 8.2 претерпела ряд изменений и улучшений. В их числе – доработка входящего в состав Secret Net Studio персонального межсетевого экрана в соответствии с новыми требованиями ФСТЭК России. 

«В новой версии Secret Net Studio реализованы такие возможности, как интеграция с системой управления токенами JaCarta Management System, контроль печати для приложений Магазина Windows, затирание удаляемых файлов по требованию пользователя, переключение между автономным и сетевым режимом работы без переустановки клиента. Также был выполнен ряд доработок, повышающих удобство централизованного управления системой», – рассказал Сергей Лапшенков, главный конструктор компании «Код безопасности». 

Важно отметить, что средство защиты информации Secret Net Studio 8.2 полностью совместимо с обновлением Windows 10 Creators Update (1703). 

Secret Net Studio 8.2 выпускается в двух редакциях: Secret Net Studio (для защиты конфиденциальной информации) и Secret Net Studio – C (для защиты гостайны). Редакция Secret Net Studio (в отличие от Secret Net Studio – C) содержит антивирусный модуль и модуль системы обнаружения и предотвращения вторжений.

Обе редакции Secret Net Studio 8.2 переданы на сертификационные испытания во ФСТЭК России. О получении сертификатов будет объявлено дополнительно.

В Exim пропатчили уязвимость, перспективную для RCE

В почтовом агенте, входящем в комплект многих Linux-дистрибутивов, устранена уязвимость, позволяющая удаленно вызвать состояние отказа в обслуживании (DoS), а потенциально — даже выполнить на сервере вредоносный код.

Патч включен в состав сборки Exim 4.99.1, о доступности которой было объявлено вчера вечером, 17 декабря.

Уязвимость CVE-2025-67896 связана с ошибкой переполнения буфера в куче, которая может возникнуть при работе с базой данных (реализацией SQLite). Проблема появилась (.TXT) из-за использования содержимого записей без предварительной валидации, а точнее, из-за отсутствия проверки значения bloom_size.

По мнению участников опенсорсного проекта, данная уязвимость была привнесена с выпуском Exim 4.99 и проявляется при включенной поддержке SQLite.

Чтобы добиться успеха, злоумышленнику сначала придется проэксплуатировать другую уязвимость, — критическую CVE-2025-26794 (SQLi). Ее устранили пару месяцев назад, но патч оказался неполным.

RSS: Новости на портале Anti-Malware.ru