FireEye приобретает компанию X15 Software

FireEye приобретает компанию X15 Software

FireEye приобретает компанию X15 Software

Компания FireEye объявила о приобретении частной компании X15 Software. Примечательно, что X15 Software до этого никогда не работала в области информационной безопасности, однако у компании есть наработки по части технологий анализа данных большого размера.

Утверждается, что это приобретение добавит значительные возможности управления данными и предоставит клиентам открытую платформу для интеграции машинных данных, которые могут легко включать новые технологии безопасности и большие источники данных для адаптации к развивающейся среде угроз.

«Команде X15 Software удалось построить невероятно универсальную платформу корпоративного уровня, которая осуществляет распределенный доступ в режиме реального времени, технология X15 Software ускорит нашу стратегию предоставления инновационной платформы безопасности следующего поколения», — утверждает Джон Лалиберте, вице-президент по вопросам разработки в FireEye.

Что касается финансовых условий сделки, FireEye заплатит в общей сумме $20 миллионов.

Уязвимость Dirty Frag даёт права root в Linux, а патчей пока нет

В Linux обнаружили новую серьёзную уязвимость Dirty Frag, которая позволяет локальному пользователю получить права root на большинстве популярных дистрибутивов. Проблема затрагивает ядра Linux примерно с 2017 года и связана с ошибками в механизмах записи кеша страницы в компонентах xfrm-ESP и RxRPC.

Dirty Frag похожа на уже нашумевшие Dirty Pipe и Copy Fail: атакующему достаточно иметь локальный доступ к системе и запустить небольшой код.

После этого он может повысить привилегии до администратора без сложных условий гонки (race condition) или редкой конфигурации.

Под ударом оказались многие актуальные Linux-дистрибутивы, включая Ubuntu, Arch, RHEL, openSUSE, Fedora, AlmaLinux и другие. Согласно сообщениям исследователей, брешь также воспроизводится в WSL2.

 

Самое скверное, что информация стала публичной до выпуска патчей. По данным Phoronix, эмбарго было нарушено третьей стороной, поэтому исследователь опубликовал детали раньше планируемого срока. На момент раскрытия патчей для основных дистрибутивов ещё не было.

В качестве временной меры специалисты предлагают отключить модули esp4, esp6 и rxrpc, если они не используются. Они связаны с IPsec и RxRPC, поэтому для большинства обычных серверов такая мера не должна сломать работу, но для систем с IPsec её нужно оценивать аккуратно.

RSS: Новости на портале Anti-Malware.ru