Zerodium предлагает до $500 000 за 0-day в Hyper-V и vSphere

Zerodium предлагает до $500 000 за 0-day в Hyper-V и vSphere

Zerodium предлагает до $500 000 за 0-day в Hyper-V и vSphere

Zerodium объявила, что готова выплатить до $500 000 за обнаружение 0-day уязвимостей в облачных технологиях вроде Microsoft Hyper-V и VMware vSphere. Hyper-V и vSphere представляют собой гипервизоры — определенный софт, позволяющий одному хост-компьютеру запустить несколько операционных систем.

Такие решения можно встретить в датацентрах, работающих с облачными вычислениями. Hyper-V, например, является основой платформы Microsoft Azure, а VMware vSphere используется Amazon Web Services и SAP.

Как известно, облачные сервисы в последние годы постепенно становятся частью критической инфраструктуры. Следовательно, их безопасность выходит на передний план и становится ключевым фактором.

Именно поэтому компания Zerodium, которая специализируется на эксплойтах, объявила о своих планах выплатить до $500 000 за полностью рабочую 0-day брешь в Hyper-V и vSphere. Частью условий является возможность атакующего, который будет использовать эту дыру, проникнуть из виртуальной системы в хост.

«Эксплойты должны работать с конфигурацией по умолчанию, быть надежными, а также приводить к полному доступу к хосту», — пишет компания в Twitter.

Solar webProxy 4.5 научился проверять архивы и блокировать файлы с паролем

ГК «Солар» выпустила версию Solar webProxy 4.5. Главное изменение в обновлении — более глубокая проверка архивов, которые проходят через веб-трафик. Теперь система может распаковывать архивы, смотреть, что лежит внутри, и применять к этим файлам политики безопасности.

Поддерживаются 16 форматов архивов, включая ZIP, 7Z, RAR и TAR. Если внутри архива находится файл, который подпадает под запрещающее правило, блокируется весь архив целиком. Это касается и вложенных архивов.

Отдельно появилась блокировка архивов, защищённых паролем. Система не пытается подобрать пароль и не расшифровывает содержимое, а просто определяет сам факт защиты. Если политика безопасности запрещает передачу таких файлов, архив блокируется.

В «Соларе» отмечают, что это важный сценарий: архивы часто используются для доставки вредоносных файлов и для обхода фильтрации. По данным компании, в 2025 году на архивы приходилось около 37% способов доставки вредоносных файлов через веб-трафик, а примерно 22% вредоносных архивов загружались через браузер, минуя почтовые фильтры.

Для администраторов добавили отдельную колонку «Защищённый объект» в журнале статистики. Так можно увидеть, кто и когда пытался скачать или отправить запароленный контейнер.

Ещё одно изменение связано с правами доступа. В версии 4.5 сервисы Solar webProxy перевели на работу от имени отдельной учётной записи с ограниченными правами. Использование root для эксплуатации системы больше не требуется, а запуск управляющих скриптов от имени root запрещён на уровне системы. Это снижает риски на случай компрометации одного из компонентов.

Также в продукте появилась история изменений политик. При каждом применении конфигурации предыдущая версия сохраняется, а глубину хранения можно настроить от 1 до 30 дней. Администратор может посмотреть историю, скачать нужную версию политики, загрузить её обратно и применить. Это полезно для крупных инфраструктур, где правила фильтрации могут состоять из сотен условий и исключений.

Кроме того, в релиз вошли новые методы аутентификации — Negotiate+NTLM+Basic и Negotiate+Basic. Они нужны для сетей, где одновременно используются разные технологии проверки пользователей, например Kerberos и NTLM.

В версии 4.5 также обновили базу правил для блокировки рекламы, доработали механизм категоризации публичных доменов, расширили базу веб-ресурсов до более чем 40 млн доменов и добавили в Solar MultiProxy централизованное управление пользовательскими категориями.

Solar webProxy относится к классу Secure Web Gateway и используется для фильтрации веб-трафика, разграничения доступа и защиты от веб-угроз. Решение включено в реестр российского ПО и сертифицировано ФСТЭК России по требованиям к межсетевым экранам типа «Б» четвёртого класса защиты.

RSS: Новости на портале Anti-Malware.ru