Новое приложение Kaspersky Web Traffic Security защитит корпорации

Новое приложение Kaspersky Web Traffic Security защитит корпорации

Новое приложение Kaspersky Web Traffic Security защитит корпорации

«Лаборатория Касперского» выпустила новое приложение Kaspersky Web Traffic Security. Оно стало компонентом продукта Kaspersky Security для интернет-шлюзов, пришедшим на смену Антивирусу Касперского для Proxy Server. Решение призвано защищать компании от всех видов кибератак, повышать производительность труда за счёт управления доступом к внешним ресурсам и снижать накладные расходы на IT-поддержку.

По данным «Лаборатории Касперского», в 2017 году практически треть пользователей, включая корпоративных, подверглась кибератакам. При этом потенциально опасные действия сотрудников остаются проблемой для 50% компаний. Чтобы решить вопрос человеческого фактора, бизнесу необходимо не только проводить обучение персонала и внедрять строгие политики информационной безопасности, но и совершенствовать защиту конечных точек и периметра сети. Решение Kaspersky Web Traffic Security значительно снижает риск возникновения киберинцидентов: оно обрабатывает веб-трафик, проходящий через прокси-сервер, блокируя всё, что потенциально опасно с точки зрения корпоративной политики.

Новое приложение «Лаборатории Касперского» имеет мощный антивирусный движок – многоуровневую систему защиты на базе машинного обучения. Также Kaspersky Web Traffic Security использует специализированные эвристические алгоритмы для блокировки вредоносных и фишинговых сайтов. А функция веб-контроля позволяет ограничить доступ сотрудников к определённым категориям онлайн-ресурсов, чтобы снизить риски и обеспечить бесперебойную работу.

Для ещё более высокой скорости обнаружения киберугроз Kaspersky Web Traffic Security проводит репутационный анализ файлов, ссылок и IP-адресов, используя как данные облачного сервиса Kaspersky Security Network, так и локальные базы.

«Социальная инженерия – это одна из ключевых техник, используемых злоумышленниками для проникновения внутрь периметра компаний. Приложение Kaspersky Web Traffic Security существенно снижает риски возникновения киберинцидентов и снимает значительную нагрузку со специалистов IT-поддержки, которым постоянно приходится решать проблемы, возникающие в результате некорректных действий сотрудников в интернете. Наш новый продукт призван помочь бизнесу противостоять угрозам, применяя технологии следующего поколения», – подчеркнул Дмитрий Алёшин, руководитель департамента продуктового маркетинга «Лаборатории Касперского».

Kaspersky Web Traffic Security предоставляет компаниям надёжную защиту от киберугроз и расширенные возможности управления:

  • гибкая и простая система управления безопасностью всех систем с поддержкой ICAP (включая прокси-серверы и хранилища) посредством единого веб-интерфейса;
  • интеграция с существующими системами управления данными и инцидентами безопасности (SIEM);
  • там, где применяется контроль трафика (перехват SSL (SSL-bumping) или контроль корпоративного трафика (corporate traffic surveillance)), после настройки корпоративного прокси-сервера Kaspersky Web Traffic Security может контролировать зашифрованный SSL-трафик и анализировать объекты (такие как объекты веб-трафика HTPPS), проходящие через защищенный канал;
  • специальный режим для поставщиков IT-услуг и компаний с распредлённой структурой, который позволяет назначать особые области для различных подразделений или компаний-клиентов и управлять ими отдельно с использованием требуемой комбинации «глобальных» и «локальных» политик.

Более подробная информация о новом приложении Kaspersky Web Traffic Securit доступна по ссылке: https://www.kaspersky.ru/small-to-medium-business-security/proxy-server.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru