Атом Безопасность прекращает поддержку StaffCop Standard и StaffCop Home

Атом Безопасность прекращает поддержку StaffCop Standard и StaffCop Home

Атом Безопасность прекращает поддержку StaffCop Standard и StaffCop Home

ООО «Атом Безопасность» сообщает о прекращении продаж, выпуска продуктов StaffCop Standard и StaffCop Home с 26 мая 2018 года на территории России и СНГ. Техническая поддержка лицензий, приобретенных в период до 26 мая 2018 года, будет осуществляться в течение года с момента активации лицензии, но не более чем до 1 мая 2019 года.

За годы существования этих решений в области мониторинга мир киберугроз изменился, появились новые технологии в области обеспечения внутренней безопасности и контроля персонала. К сожалению, не все из них могут быть интегрированы в предыдущие версии продуктов. Это может привести к снижению уровня защиты от актуальных угроз.

«Архитектура решения StaffCop Standard и StaffCop Home было создана в 2005 году и на данный момент значительно устарела. Мы приняли решение остановить разработку данных продуктов и предоставить нашим клиентам StaffCop Standard и StaffCop Home возможность использовать современное решение StaffСop Enterpise», — пишет компания.

«Если вы используете решения StaffCop Standard и StaffCop Home, то для максимально эффективной защиты рекомендуем запланировать мероприятия по переходу на последнюю версию решения StaffCop Enterprise для Windows и Linux на специальных условиях - 80% от стоимости лицензии StaffCop Enterprise в рамках действующей политики лицензирования. Второй год технической поддержки и доступа к обновлениям за 25% от стоимости лицензии StaffCop Enterprise. Срок действия условий до 1 августа 2018 года».

Количество лицензий StaffCop Enterprise со скидкой не может превышать максимального суммарного количества лицензий StaffCop Standard и StaffCop Home, приобретенных на данное юридическое (физическое) лицо.

Уязвимость в ZenCount не устраняют почти полгода

В базе данных угроз (БДУ) ФСТЭК появилась запись о критической уязвимости в российском видеосчётчике посетителей ZenCount. Проблема может привести к удалённому получению полного доступа к системе. По состоянию на момент публикации подтверждения её устранения не было уже более 160 дней с момента обнаружения.

Как сообщил ТАСС руководитель ИБ-компании CyberOK Сергей Гордейчик, уязвимость в ZenCount обнаружил сотрудник компании Роберт Торосян в октябре 2025 года. Уже в следующем месяце информация о ней была внесена в БДУ ФСТЭК.

«По сути проблемы в карточке указан неправильный контроль доступа. Это ситуация, когда продукт не ограничивает или некорректно ограничивает доступ к ресурсу со стороны неавторизованного субъекта. Для таких ошибок последствия часто выходят далеко за рамки „частной недоработки“: они могут означать доступ к данным, изменение данных или вмешательство в работу системы», — пояснил Сергей Гордейчик характер выявленной уязвимости.

Эта уязвимость получила очень высокий уровень опасности: минимальная оценка составляет 9,8 из 10 возможных. По данным на 26 марта, как уточнил глава CyberOK, сведений об её устранении не появилось даже спустя 163 дня после обнаружения.

При этом Сергей Гордейчик не исключил, что вендор может вести непубличную работу по исправлению проблемы. Однако со стороны складывается впечатление, что производитель её игнорирует, а для критической сетевой уязвимости, которая сравнительно легко эксплуатируется по базовой модели, это выглядит плохим сигналом. В то же время он отдельно отметил, что простота эксплуатации ещё не означает массового использования этой уязвимости в реальных атаках.

Как выяснил ТАСС, в России и за её пределами развернуто более 5 тыс. устройств ZenCount. Такие решения используют различные розничные сети одежды, а также «Детский мир», МТС и «МегаФон» в своих торговых точках.

«Не стоит сводить разговор к одному конкретному разработчику. Проблема шире. Системы видеонаблюдения и видеоаналитики, доступные извне без должной защиты или с тривиальными уязвимостями, к сожалению, действительно встречаются в Рунете. И речь может идти о совершенно разных классах решений: от домовых систем и домашних камер до более серьёзных платформ видеоаналитики», — предупредил Сергей Гордейчик.

Как ранее показало исследование компании «Кибериспытание», 60% из обследованных 74 организаций можно взломать менее чем за сутки, причём в 60% случаев такая атака могла бы полностью парализовать их бизнес.

RSS: Новости на портале Anti-Malware.ru