Solar webProxy 3.5 дополнили моделью разграничения прав доступа

Solar webProxy 3.5 дополнили моделью разграничения прав доступа

Solar webProxy 3.5 дополнили моделью разграничения прав доступа

«Ростелеком-Солар» объявляет о выходе новой версии системы контроля доступа сотрудников и приложений к веб-ресурсам и защиты веб-трафика от вредоносных программ и рекламы — Solar webProxy 3.5. В обновлении появилась ролевая модель предоставления пользователям прав доступа к определенным разделам и данным, возможность экспорта статистики из виджетов и таблиц в редактируемых форматах, а также улучшена автоматизация представления данных по группам пользователей.

Ключевое изменение Solar webProxy 3.5 – возможность гибко настраивать, группировать и ограничивать права доступа пользователей системы к ее объектам: разделам, данным отдельных сотрудников или групп. В разделе «Пользователи» появилась соответствующая панель, в которой можно изменять, блокировать и удалять учетные записи.

Для предоставления доступа к данным необходимо добавить в карточку роли список сотрудников или групп, информацию по которым может получить владелец роли. Таким образом, ему будут доступны данные только о тех людях или группах, которые позволяет получить его роль. Найти информацию о доступных ему объектах пользователь может через поисковую строку системы.

«В более ранних версиях Solar webProxy ролевая модель предполагала ограничение прав доступа к зонам интерфейса. При наличии доступа пользователь системы мог получить любые данные обо всех сотрудниках и группах, — поясняет Петр Куценко, инженер-аналитик компании «Ростелеком-Солар». — Новая ролевая модель предполагает более гибкие правила разграничения доступа, что позволит исключить предоставление избыточной информации, сохранив конфиденциальность тех или иных данных по различным подразделениям или сотрудникам, если это необходимо».

В отличие от большинства шлюзов веб-безопасности, решение Solar webProxy обладает продвинутой отчетностью с улучшенной визуализацией данных мониторинга веб-активности. Однако в предыдущих версиях продукта информацию из системы можно было выгрузить лишь в виде нередактируемых отчетов. Для извлечения отдельных видов данных необходимо было копировать их из документа вручную. В Solar webProxy 3.5 специалисты «Ростелеком-Солар» добавили возможность гибко экспортировать данные из отдельных виджетов и таблиц отчета в редактируемом формате. Это существенно экономит время пользователей на предоставление отчетов по отдельным срезам данных руководству или службе безопасности для расследования инцидентов.

Для дальнейшего совершенствования системы отчетности в «Журнал запросов» добавлен новый фильтр «Тип проверки», с помощью которого можно быстро определить, по какому условию в правиле или исключению сработала политика безопасности. Например, можно сделать выборку по категориям ресурса, ресурсам назначения, лимитам трафика и проч. Кроме того, данная функция позволит пользователю быстро сформировать отчет о причинах блокировки данных антивирусом.

В части улучшения пользовательского опыта разработчики версии Solar webProxy 3.5 добавили в раздел «Досье» статистику по группе сотрудников: сведения о разрешенных и заблокированных запросах, объеме входящего и исходящего интернет-трафика и другие данные. Здесь отображается информация о наиболее часто посещаемых сотрудниками ресурсах и их категориях, типах загружаемых данных и т.п. Используя фильтры, можно сделать выборку по необходимым параметрам. В предыдущих версиях для построения подобного отчета требовался переход в другой раздел, настройка параметров анализа и загрузка отчета. В новом релизе автоматизированное представление информации в разделе «Досье» избавило пользователя от дополнительных переходов в системе.

Также для удобства пользователей Solar webProxy 3.5 специалисты улучшили процесс лицензирования встроенного антивируса Dr.Web, который начиная с версии 3.4 входит в стандартную поставку как полнофункциональный модуль. Антивирус ищет и обезвреживает угрозы в интернет-трафике компании, поступающем по протоколам HTTP / HTTPS / FTP over HTTP. И если в предыдущей версии можно было лицензировать антивирус при помощи ввода кода base64 лицензионного файла или разместив файл ключа на сервере, то в последнем обновлении появилась возможность настройки и активации антивируса посредством ввода серийного номера лицензии.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru