Tenable показал рекордный рост продаж в 50%

Tenable показал рекордный рост продаж в 50%

Компания Tenable Network Security, разработчик легендарного сканера уязвимостей Nessus, объявила сегодня о рекордной выручке в более чем 50 млн долларов США за второй квартал 2017 года. Этот показатель на 50% превосходит аналогичный результат прошлого года. Такие показатели делают Tenable одной из крупнейших и быстро растущих частных компаний в сфере кибер-безопасности, отражая ее инновационность, и демонстрируют переосмысление подхода многих компаний к защите корпоративных ИТ-активов.

Высокий рост доходов Tenable показала как в Северной Америке, так и в Европе и Азиатско-Тихоокеанском регионе. Во втором квартале более 1.000 компаний стали новыми клиентами Tenable, в том числе VMware и FedEx, а общее количество заказчиков превысило 23 тысячи.

Также была выпущена новая платформа управления уязвимостями Tenable.io, обеспечивающая видимость всех активов на всех вычислительных платформах, включая модули управления уязвимостями, безопасности контейнеров и сканирования веб-приложений. Расширилось и без того оживленное сообщество Nessus, достигнувшее 1,6 млн загрузок по всему миру.

«В Tenable мы не просто полностью меняем рынок, мы переписываем правила, по которым компании управляют уязвимостями своих систем. В свое время мы создали рынок сканирования уязвимостей, выпустив классический сканер Nessus. Теперь мы расширяем наше наследие, постепенно выходя за пределы устаревшей клиент-серверной модели, где единственным способом является сканирование сети и создание таблиц необработанных данных об уязвимостях. Мы используем наш богатый опыт работы с сетями и уязвимостями, чтобы обеспечить директорам ИТ и ИБ четкое понимание уязвимостей в современной ИТ-инфраструктуре и их воздействие на бизнес», - сказал Амит Йоран (Amit Yoran), генеральный директор Tenable.

Организации всех размеров претерпевают цифровые преобразования, что приводит к возможностям взлома новых платформ и устройств, включая облачные, SaaS, мобильные, IoT и DevOps-среды. По данным BI Intelligence, к 2019 году в корпоративных беспроводных сетях будет находиться более девяти миллиардов устройств Internet of Things (IoT), что больше, чем суммарное количество смартфонов и планшетов. Современные цели для атаки представляют собой уже не просто ноутбук или сервер, а сложное сочетание подключенных устройств, сервисов и вычислительных платформ, которые постоянно расширяются и сокращаются, как живой организм.

Несостоятельность старых инструментов и одноразовые подходы к сканированию сети на уязвимости, которые были разработаны для старого мира ИТ, означает, что большинство организаций не могут идти в ногу с современными реалиями, создавая огромный пробел в их безопасности. Выпуская новые продукты и функции для управления уязвимостями, Tenable стремится устранить это несоответствие.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В PuTTY нашли уязвимость, позволяющую восстановить закрытые ключи

Разработчики PuTTY, популярного SSH- и Telnet-клиента, уведомили пользователей о выявленной уязвимости, затрагивающей версии софта с 0.68 по 0.80. В случае эксплуатации эта брешь позволяет вытащить закрытые ключи NIST P-521 (ecdsa-sha2-nistp521).

Проблема в настоящее время отслеживается под идентификатором CVE-2024-31497. Девелоперы поблагодарили Фабиана Боймера и Маркуса Бринкманна из Рурского университета в Бохуме за сведения о дыре.

В официальном уведомлении команда PuTTY пишет:

«Уязвимость угрожает компрометацией закрытого ключа. Условный атакующий, в руках которого будут десятки подписанных сообщений и открытый ключ, сможет восстановить закрытый ключ и подделать подпись».

«Другими словами, злоумышленник сможет аутентифицироваться на любых серверах, которые использует жертва».

Тем не менее стоит учитывать, что атакующему придётся скомпрометировать сервер, ключ от которого он пытается утащить. Фабиан Боймер, например, в рассылке Open Source Software Security (oss-sec) уточняет, что брешь стала следствием генерации однократно используемых чисел ECDSA. Последние могут помочь восстановить закрытый ключ.

«Первые девять бит каждого однократно используемого числа равны нулю. Это позволяет восстановить закрытый ключ приблизительно по 60 подписям», — объясняет Боймер.

«Такие подписи злоумышленник может собрать с помощью вредоносного сервера (атаки вида “Человек посередине“ провести не получится — клиенты не передают подписи в открытом виде)».

Список затронутых уязвимостью продуктов приводим ниже. Обращаем внимание на доступность патчей, которые желательно установить как можно скорее.

  • FileZilla (3.24.1 - 3.66.5)
  • WinSCP (5.9.5 - 6.3.2)
  • TortoiseGit (2.4.0.2 - 2.15.0)
  • TortoiseSVN (1.10.0 - 1.14.6)
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru