Fortinet приобретает Bradford Networks

Fortinet приобретает Bradford Networks

Fortinet приобретает Bradford Networks

Компания Fortinet сегодня завершила приобретение компании Bradford Networks для усиления системы сетевой безопасности Fortinet с помощью технологий управления доступом и решений безопасности IoT, что позволит предоставить крупным компаниям более широкие возможности отслеживания и безопасности для их сложных сетей.

Среди новых решений отмечаются следующие:

  • Полноценное, непрерывное отслеживание конечных точек, пользователей, надежных и ненадежных устройств и приложений, имеющих доступ к сети, включая IoT и устройства, лишенные собственных средств управления, без привлечения агентов.
  • Усовершенствованная технология IoT благодаря микросегментации устройств, динамической классификации устройств без собственных средств управления по типу и профилю, а также автоматическому назначению политик позволяет обеспечить детализированную изоляцию ненадежных устройств с помощью простого веб-интерфейса пользователя.
  • Моментальная точная сортировка событий и сдерживание угроз с помощью автоматизированной интеграции рабочих процессов для предотвращения движений в горизонтальной плоскости.
  • Простое и экономичное развертывание благодаря высокомасштабируемой архитектуре позволяет устранить развертывание на каждом объекте крупных организаций.

Общепризнанные компаниями Gartner и Forrester технологии позволили компании Bradford Networks выиграть многочисленные награды, крупные организации по всему миру доверяют  им защиту от угроз цифровых атак.

«Мы очень рады объединению с компанией Fortinet, мировым лидером на рынке систем защиты сетей, что позволит обеспечить исключительный уровень отслеживания и безопасности для крупных корпоративных организаций. Технологии Bradford Networks уже интегрированы в систему безопасности Fortinet, включая решения FortiGate, FortiSIEM, FortiSwitch и FortiAP, которые снижают риск и воздействие киберугроз в самых сложных средах обеспечения безопасности, например в сложных инфраструктурах, включая силовые установки, нефтегазовую промышленность и производство», — отмечает Роб Скотт (Rob Scott), генеральный директор компании Bradford Networks.

В компании Fortinet не ожидают, что транзакция сильно повлияет на финансовые показатели компании во втором квартале или за весь 2018 год, которые будут доступны 3 мая 2018 года. 

«В больших организациях продолжается высокий рост сетевого трафика и числа устройств и пользователей сети, соответственно, возрастает риск нарушений безопасности. Согласно недавним исследованиям компании Forrester 82 процента компаний не могут даже идентифицировать все устройства, которые имеют доступ к их сетям. Интеграция технологий Bradford Networks в системе безопасности Fortinet предоставляет крупным компаниям возможность непрерывного отслеживания, микросегментации и доступа к необходимым технологиям управления для предотвращения распространения угроз и блокировки ненадежных устройств во избежание доступа к сети», — комментирует приобретение Кен Се (Ken Xie), основатель, председатель правления и генеральный директор компании Fortinet.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru