NortonLifeLock и Avast объявили о слиянии, сумма сделки — $8,1-8,6 млрд

NortonLifeLock и Avast объявили о слиянии, сумма сделки — $8,1-8,6 млрд

NortonLifeLock и Avast объявили о слиянии, сумма сделки — $8,1-8,6 млрд

Компания NortonLifeLock (в прошлом известная как Symantec) и чешский антивирусный гигант Avast объявили о слиянии двух весомых в ИБ-среде корпораций. Сумма сделки, по имеющимся сообщениям, находится в пределах 8,1-8,6 миллиардов долларов.

Согласно условиям сделки, акционеры Avast смогут выбрать между деньгами и новыми акциями NortonLifeLock. При этом на 13 июля 2021 года цена акции NortonLifeLock зафиксировалась на отметке 27,20 долларов.

«Учитывая последнюю на момент переговоров цену на акции, в результате слияния акционерный капитал Avast составит приблизительно от 8,1 до 8,6 миллиардов долларов. Это будет зависеть от выбора акционеров Avast», — говорится в официальном заявлении компании.

После слияния компания будет обслуживать более 500 миллионов пользователей. Также ожидается, что сделка принесёт примерно 280 миллионов долларов годового дохода.

После подписания всех необходимых документов генеральный директор NortonLifeLock Винсент Пилетт останется на своём месте, а глава Avast Онджей Влчек получит место в совете директоров NortonLifeLock.

У компании, которая сформируется после слияния, будут две штаб-квартиры: в Праге и в Темпе (штат Аризона, США). О готовящейся сделке было известно ещё в середине июля, когда мы писали, что NortonLifeLock ведет переговоры о покупке Avast.

Срочно патчим MongoDB: уязвимость под атакой, PoC-эксплойт в паблике

Недавно пропатченная и обнародованная уязвимость в MongoDB, грозящая кражей конфиденциальных данных, уже активно используется в атаках. Публикация PoC повысила угрозу, админам советуют как можно скорее обновить продукт.

Причиной появления проблемы CVE-2025-14847, получившей кодовое имя MongoBleed, является логическая ошибка в реализации разуплотнения данных с помощью zlib, которое к тому же происходит до аутентификации.

При получении сообщений от клиента сервер MongoDB слепо доверяет размеру данных, указанному при передаче, и в результате может вернуть содержимое неинициализированной динамической области памяти.

В итоге путем подачи множественных запросов к серверу неавторизованный злоумышленник сможет заполучить такую конфиденциальную информацию, как внутренние состояния и указатели. Взаимодействия с законным пользователем тоже не потребуется.

Уязвимости, получившей 8,7 балла по шкале CVSS, подвержены многие версии СУБД MongoDB, и поддерживаемые, и устаревшие. Угроза также актуальна для Ubuntu.

Вышедший в этом месяце патч включен в состав сборок 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32 и 4.4.30. Ввиду текущих атак, а также публикации PoC-кода на GitHub пользователям рекомендуется в кратчайшие сроки произвести обновление.

При отсутствии такой возможности можно временно отключить zlib, ограничить доступ к серверу MongoDB по сети и ввести мониторинг логов на предмет аномальных неавторизованных подключений.

Сканирование интернета, проведенное в Censys, выявило более 87 тыс. потенциально уязвимых экземпляров MongoDB, с наибольшей концентрацией в США, Китае и Германии.

RSS: Новости на портале Anti-Malware.ru