Сервисы Solar MSS стали доступнее в регионах

Сервисы Solar MSS стали доступнее в регионах

Сервисы Solar MSS стали доступнее в регионах

Компания «Ростелеком-Солар» объявила о трансформации Solar MSS и открыла в Самаре центр экспертизы по сервисам кибербезопасности на базе этой экосистемы. Перевод экспертной помощи в регион позволил российскому провайдеру оптимизировать подход к ценообразованию услуги и сделать ее доступнее для организаций, которым не хватает ресурсов для обеспечения полноценной защиты сетей от кибератак.

Подписка на ИБ-сервисы Solar MSS позволяет организовать комплексную, глубоко эшелонированную защиту бизнес-активов силами внешней команды экспертов в режиме 24/7. Платформа предоставляет клиентам широкий выбор инструментов и технологий, а также возможность контролировать и оценивать эффективность услуги.

Масштабные атаки и сложные угрозы в виртуальном пространстве в настоящее время актуальны не только для крупных компаний и ключевых госорганов, но также для небольших организаций. В прошлом году с киберинцидентами, по данным «Ростелекома», столкнулись около 40% представителей среднего бизнеса, которым из-за бюджетного и кадрового дефицита не удалось обеспечить адекватную защиту.

Поскольку такие атаки в регионах зачастую происходят с использованием эксплойтов и вымогательских программ (в 30-40% случаев, согласно Solar JSOC), сервис-провайдер дополнил свой портфель решениями «под ключ» (бандлами) по комплексной защите онлайн-ресурсов, противодействию фишингу и шифровальщикам, а также построению центров ГосСОПКА.

Каждый бандл предоставляется в трех вариантах, от базового (с минимальным набором необходимых средств защиты) до профессионального.  Для защиты ключевых государственных инфраструктур сформировано отдельное комплексное предложение по обеспечению безопасности всего региона и всех государственных объектов и систем «под ключ».

Изменения в технологической составляющей Solar MSS позволили провайдеру сократить сроки доставки сервисов. В настоящее время 70% из них доступны бесконтактно, из облака, и подключаются за 2-3 дня, то есть ими можно воспользоваться, даже находясь под атакой. Для решений по защите периметра (требуют установки устройств на площадке заказчика) скорость подключения выросла более чем в два раза.

Количество возможных вариантов подключения сервисов Solar MSS увеличилось до 20, что позволяет без проблем интегрировать их в любую инфраструктуру заказчика. Сетевую архитектуру платформы тоже обновили, к ней можно теперь подключать решения любых вендоров, а значит, снизить риски, связанные с санкциями.

«Трансформация экосистемы Solar MSS сделала ее универсальным решением для обеспечения кибербезопасности региональных организаций крупного и среднего размера, — комментирует Константин Каманин, директор по развитию продуктового портфеля Solar MSS компании «Ростелеком-Солар». — Главная ценность, которую получает заказчик, — это круглосуточная киберзащита не конкретных объектов, а бизнес-активов целиком с учетом актуальных для него угроз. Поддержку сервисов Solar MSS обеспечивает выделенная региональная команда экспертов с профильной специализацией. При этом экосистема постоянно развивается с учетом возникающих киберугроз: мы регулярно тестируем в нашей лаборатории современные технологии и прорабатываем новые решения для заказчиков».

Срочно патчим MongoDB: уязвимость под атакой, PoC-эксплойт в паблике

Недавно пропатченная и обнародованная уязвимость в MongoDB, грозящая кражей конфиденциальных данных, уже активно используется в атаках. Публикация PoC повысила угрозу, админам советуют как можно скорее обновить продукт.

Причиной появления проблемы CVE-2025-14847, получившей кодовое имя MongoBleed, является логическая ошибка в реализации разуплотнения данных с помощью zlib, которое к тому же происходит до аутентификации.

При получении сообщений от клиента сервер MongoDB слепо доверяет размеру данных, указанному при передаче, и в результате может вернуть содержимое неинициализированной динамической области памяти.

В итоге путем подачи множественных запросов к серверу неавторизованный злоумышленник сможет заполучить такую конфиденциальную информацию, как внутренние состояния и указатели. Взаимодействия с законным пользователем тоже не потребуется.

Уязвимости, получившей 8,7 балла по шкале CVSS, подвержены многие версии СУБД MongoDB, и поддерживаемые, и устаревшие. Угроза также актуальна для Ubuntu.

Вышедший в этом месяце патч включен в состав сборок 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32 и 4.4.30. Ввиду текущих атак, а также публикации PoC-кода на GitHub пользователям рекомендуется в кратчайшие сроки произвести обновление.

При отсутствии такой возможности можно временно отключить zlib, ограничить доступ к серверу MongoDB по сети и ввести мониторинг логов на предмет аномальных неавторизованных подключений.

Сканирование интернета, проведенное в Censys, выявило более 87 тыс. потенциально уязвимых экземпляров MongoDB, с наибольшей концентрацией в США, Китае и Германии.

RSS: Новости на портале Anti-Malware.ru