Новая версия Ideco UTM 7.9.9 легко подключит удаленных пользователей

Новая версия Ideco UTM 7.9.9 легко подключит удаленных пользователей

Новая версия Ideco UTM 7.9.9 легко подключит удаленных пользователей

Компания «Айдеко» выпустила новый релиз шлюза безопасности «Ideco UTM 7.9.9 VPN edition». Новая версия поможет системным администраторам обеспечить массовое подключение удаленных пользователей в несколько кликов с использованием самых современных технологий.

Новые возможности:

  • IKEv2/IPSEC для подключения пользователей. В отличие от протоколов, основанных на PPP, IKEv2 не нуждается в двойной инкапсуляции пакетов: меньше нагружает процессор сервера и клиентских устройств, а в пакете передается больше полезной информации, поэтому эффективная скорость передачи данных будет выше.
  • Веб-кабинет пользователя. Мы упростили и автоматизировали создание пользовательских подключений. Теперь достаточно дать пользователям ссылку на домен, чтобы они подключились к серверу компании.
  • Мониторинг и статистика по VPN-подключениям. В разделе "Мониторинг" добавлена панель "VPN пользователи", где можно увидеть всех пользователей, у кого разрешен доступ по VPN из вне, а также все активные подключения. Включая протокол, по которому подключился пользователь, его имя, внешний IP-адрес и город по GeoIP. При необходимости можно отключить пользователя, забрав у него доступ к подключениям по VPN извне. 

Плюс ко всему добавлена возможность резервирования каналов при site-to-site подключениях по IPSec, улучшена стабильность SSTP и PPTP при высокой нагрузке, добавлено получение сертификата в Let’s Encrypt для SSTP (теперь не будет необходимости установки корневого сертификата UTM на клиентские компьютеры!). И множество других изменений и улучшений.

«При массовом переходе на удаленную работу ИТ-специалисты сталкиваются с новыми вызовами. Нужно обеспечить доступ к корпоративным ресурсам сотням и тысячам «домашних» компьютеров. В новом релизе мы сделали все для автоматизации этой работы и обеспечения безопасности корпоративной сети в новых условиях», – рассказал директор по развитию компании «Айдеко» Дмитрий Хомутов.

Telegram получил четыре месяца на исправление критической уязвимости

У разработчиков Telegram появился очень неприятный повод для срочного патчинга. В списке проекта Zero Day Initiative появилась запись ZDI-CAN-30207 для Telegram с 9,8 балла из 10 по CVSS. Уязвимость, как указано в карточке, была передана вендору 26 марта 2026 года, а дедлайн для публичного раскрытия назначен на 24 июля 2026 года.

Исследователем значится Michael DePlante (@izobashi) из проекта TrendAI Zero Day Initiative.

Самое важное здесь то, что технических подробностей пока нет. ZDI обычно не раскрывает механику таких находок до тех пор, пока у вендора есть время на выпуск патча.

Поэтому громкие формулировки про «тотальный взлом» или уже идущие массовые атаки сейчас были бы преувеличением: на данный момент публично подтверждено только существование записи о критической уязвимости и окно, отведённое Telegram на устранение.

 

Тем не менее сама оценка в 9,8 балла выглядит очень серьёзно. В карточке используется вектор AV:N/AC:L/PR:N/UI:N, а это значит, что речь идёт об удалённой атаке с низкой сложностью, которая допускается без привилегий и без участия пользователя.

Проще говоря, если эта оценка подтвердится после публикации полного отчёта, проблема действительно может оказаться из категории самых опасных.

Пока Telegram публично, по доступным данным, эту находку не комментировал. На официальных новостных страницах мессенджера свежего сообщения именно по ZDI-CAN-30207 сейчас не видно.

RSS: Новости на портале Anti-Malware.ru