Check Point и Microsoft Intune защитят корпоративную мобильность

Check Point и Microsoft Intune защитят корпоративную мобильность

Check Point и Microsoft Intune защитят корпоративную мобильность

Компания CheckPointобъявила об интеграции CheckPointSandBlastMobileс решением MicrosoftEnterpriseMobility + Security (EMS) для защиты мобильных устройств в организациях. Кибератаки развиваются, а их целью становится не только корпоративный периметр, но и мобильные устройства.

При этом только один процент компаний внедрил у себя технологии мобильной безопасности. Интеграция Check Point SandBlast Mobile, решения по защите от мобильных угроз (MTD), с платформой управления корпоративной мобильностью (EMM) Microsoft Intune позволяет предприятиям применять комплексный подход к управлению устройствами и обеспечивать защиту от продвинутых мобильных атак.

Интеграция двух решений дает Microsoft Intune возможность использовать данные об угрозах от SandBlast Mobile для настроек соответствия политикам на устройстве. При обнаружении угрозы SandBlast Mobile немедленно активирует защиту на устройстве и уведомляет Intune о необходимости изменить его статус и права доступа. Таким образом корпоративные данные, к которым имеет доступ устройство, остаются под защитой до полного устранения угрозы.

«Защита от мобильных угроз — важнейшая часть стратегии CheckPointпо обеспечению наших заказчиков наилучшей проактивной защитой, которую предлагает архитектура безопасности Check Point Infinity, — говорит Майкл Шаулов (Michael Shaulov), глава отдела продуктов для мобильной и облачной безопасности Check Point SoftwareTechnologies. — Недавний независимый отчет подтверждает эффективность внедрения SandBlast Mobile для обнаружения и предотвращения угроз, а интеграция с решением Microsoft Intune, которое управляет мобильными устройствами и обеспечивает их соответствие политикам, позволяет нам предоставить более надежную мобильную защиту нашим заказчикам».

Эндрю Конвей (Andrew Conway), глава направления Enterprise Mobility + Security, Microsoft Corp., добавляет: «Поскольку атаки хакеров постоянно усложняются, многие заказчики пытаются понять, как решения по обеспечению мобильной безопасности, подобные Check Point, могут защитить их от угроз. Интеграция Check Point и Microsoft Intune позволит им предотвращать продвинутые кибератаки, а также обеспечит доступ к ресурсам компании только с нескомпрометированных устройств».

 

Интеграция Check Point SandBlast Mobile с Microsoft Intune является продолжением совместной работы компаний по обеспечению безопасности инфраструктуры предприятий на всех уровнях — от облака до мобильных устройств. Более ранний совместный проект — решение Check Point vSec Cloud Security for Microsoft Azure.

CheckPointобъявила об интеграции CheckPointSandBlastMobileс решением MicrosoftEnterpriseMobility + Security (EMS) для защиты мобильных устройств в организациях. Кибератаки развиваются, а их целью становится не только корпоративный периметр, но и мобильные устройства. " />

В Exim нашли критическую RCE-уязвимость: почтовики лучше обновить срочно

В популярном почтовом сервере Exim обнаружили критическую уязвимость CVE-2026-45185. При определённых условиях она позволяет удалённому атакующему без аутентификации выполнить произвольный код на сервере. Вполне себе неприятный сценарий, поэтому лучше не затягивать с установкой патча.

Проблема затрагивает версии Exim с 4.97 по 4.99.2, если они собраны с библиотекой GnuTLS и рекламируют STARTTLS вместе с CHUNKING. Сборки на OpenSSL, по имеющимся данным, не страдают — редкий случай, когда можно выдохнуть, но только после проверки конфигурации.

Суть бага — use-after-free во время завершения TLS-сессии при обработке SMTP-трафика BDAT. Exim освобождает TLS-буфер передачи, но затем продолжает использовать устаревшие callback-ссылки, которые могут писать данные уже в освобождённую область памяти. А дальше начинается классика жанра: повреждение памяти, удалённое выполнение кода и очень плохой день у администратора.

Exim широко используется на Linux- и Unix-серверах, в корпоративных почтовых системах, а также в Debian- и Ubuntu-based дистрибутивах, где он исторически часто выступал почтовым сервером по умолчанию.

По данным XBOW, баг был передан мейнтейнерам Exim 1 мая, подтверждение пришло 5 мая, а ещё через три дня уведомили затронутые Linux-дистрибутивы. Исправление уже выпущено в Exim 4.99.3.

Отдельная перчинка — попытка собрать PoC с помощью ИИ. XBOW устроила семидневное соревнование между своей автономной системой XBOW Native и человеком-исследователем, которому помогала большая языковая модель. ИИ смог собрать рабочий эксплойт для упрощённой цели без ASLR и с бинарником non-PIE. Во втором подходе LLM добралась до эксплуатации на системе с ASLR, но всё ещё без PIE.

Победил, впрочем, человек. Исследователь признал, что ИИ сильно ускоряет разбор незнакомого кода, сборку файлов и проверку направлений атаки, но до самостоятельной эксплуатации реального софта без человеческого руля моделям ещё надо подрасти.

RSS: Новости на портале Anti-Malware.ru