Kaspersky Security теперь доступен для Microsoft Office 365

Kaspersky Security теперь доступен для Microsoft Office 365

Kaspersky Security теперь доступен для Microsoft Office 365

«Лаборатория Касперского» выпустила Kaspersky Security для Microsoft Office 365 — продукт нового поколения для защиты сервиса электронной почты Exchange Online. Почта является одной из важных частей облачного пакета Microsoft Office 365.

Среди применяемых технологий — система защиты от фишинга на основе нейросетей, многоуровневое обнаружение угроз с использованием машинного обучения, песочница, гибкий фильтр вложений, интеграция с облачной инфраструктурой Kaspersky Security Network. В сочетании со встроенной защитой Microsoft решение обеспечивает защиту пользователей от вредоносного ПО, спама, программ-вымогателей, фишинга (включая целевые фишинговые атаки) и компрометации корпоративной почты, а также фильтрует нежелательные вложения.

Согласно отчёту «Лаборатории Касперского», спамеры и фишеры становятся всё более изощрёнными в своей вредоносной активности. Для бизнеса это значит, что администраторы тратят больше времени, вычищая нежелательные письма и восстанавливая удалённые по ошибке сообщения — вместо того, чтобы работать над критическими для компании задачами. Кроме того, вредоносные письма превращаются в настоящую угрозу для бизнеса, если при фишинге воруются данные сотрудников или в спамерских письмах распространяются вредоносные вложения. Как свидетельствует статистика, в 28% целевых атак в 2017 году использование фишинга и социальной инженерии было одним из главных векторов нападения.

Kaspersky Security для Microsoft Office 365 обеспечивает малый и средний бизнес многими преимуществами, такими как простая настройка и нативная интеграция в Exchange Online, панель управления, показывающая статистику по угрозам и детектам наглядно, и возможность создавать резервные копии удалённых писем.

Как и Kaspersky Endpoint Security Cloud, новый продукт управляется из единой облачной администраторской консоли. Удалённые IT-администраторы получают преимущества от многозадачности решения, благодаря которому можно легко управлять защитой сразу нескольких предприятий. Управление несколькими рабочими средами Kaspersky Security для Microsoft Office 365 с помощью одной учетной записи. Администраторы MSP могут работать с несколькими организациями через одну консоль, используя единую учетную запись. Также решение поддерживает доступ к консоли управления для нескольких администраторов под разными учётными записями.

«Каждый день по всему миру отсылаются миллионы электронных писем. Но для того, чтобы повредить или даже уничтожить бизнес, достаточно и одного — если у него будет вредоносное вложение в виде троянца-вымогателя или фишинговой ссылки. Мы рады предложить пользователям, которые переходят на облачные технологии, в частности на Office 365, технологии следующего поколения для защиты их почтовой переписки — независимо от того, локально она происходит или через облако», — добавил Владимир Заполянский, вице-президент по продуктовому и технологическому маркетингу «Лаборатории Касперского».

Решение Kaspersky для for Microsoft Office 365 доступно для пользователей по всему миру. Узнать больше о функционале продукта и бесплатно опробовать его в течение трёх дней можно на сайте cloud.kaspersky.com. Кроме того, приобрести решение можно через партнёров «Лаборатории Касперского».

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru