Вышел Solar webProxy 3.7 с технологией глубокого анализа сетевого трафика

Вышел Solar webProxy 3.7 с технологией глубокого анализа сетевого трафика

Вышел Solar webProxy 3.7 с технологией глубокого анализа сетевого трафика

Компания «Ростелеком-Солар» представила новую версию шлюза веб-безопасности Solar webProxy 3.7 для контроля доступа приложений к веб-ресурсам и защиты веб-трафика. Система дополнена технологией глубокого анализа сетевого трафика Network Deep Packet Inspection (nDPI), поддержкой базовой аутентификации на RADIUS-серверах, усовершенствованными механизмами балансировки трафика пользователей и отказоустойчивости работы SWG. Вместе с этим большое количество изменений коснулось пользовательского опыта.

Технология глубокого анализа сетевого трафика nDPI

Благодаря nDPI система анализирует не только заголовки, но и полезную нагрузку в сетевом трафике, проводя фильтрацию на уровне шлюза без использования стороннего ПО. Это позволяет обнаружить известные протоколы на нестандартных портах, блокировать обмен трафиком со средствами удаленного доступа, управлять его обменом с мессенджерами и веб-приложениями, детектировать и блокировать трафик сервисов для криптомайнинга.

 

Улучшение механизмов балансировки трафика пользователей и повышение отказоустойчивости системы

В Solar webProxy 3.7 механизмы балансировки трафика пользователей стали более гибкими благодаря добавлению настройки метода балансировки, времени ожидания запроса и ряда других параметров. При использовании антивируса в многонодовой конфигурации стало возможно распределять трафик между узлами, что позволяет поддерживать бесперебойную работу антивируса в случае отключения одного из узлов.

Для повышения уровня отказоустойчивости работы в Solar webProxy 3.7 применена технология Virtual Router Redundancy Protocol (VRRP), которая объединяет несколько маршрутизаторов в один виртуальный с общим IP-адресом (VIP). Благодаря переключению VIP с одного узла на другой обеспечивается повышение отказоустойчивости.

 

Расширение поддержки базовой аутентификации

В новой версии продукта появилась поддержка протокола RADIUS для аутентификации пользователей при выходе в интернет и при подключении администраторов к веб-интерфейсу управления.

Петр Куценко, руководитель направления Solar webProxy компании «Ростелеком-Солар»: «Формировать эталон на рынке SWG-решений, фокусируясь на потребностях пользователей – это цель, к которой мы уверенно идем. В каждом релизе мы стремимся одновременно к усилению технологического превосходства и улучшению пользовательского опыта. Версия Solar webProxy 3.7 не только содержит новые технологические возможности, но и олицетворяет одну из наших корпоративных ценностей – эстетика и простота. В новом релизе это прослеживается в улучшении интерфейса и упрощении работы пользователя с системой».

Улучшенный пользовательский опыт

В новой версии SWG от «Ростелеком-Солар» реализована автоматическая проверка ресурсов на совпадение по их домену и поддомену, что экономит время пользователя на настройку политик фильтрации.

В целях минимизации обращений пользователя к командной строке журнал с информацией о работе системы и просмотр сетевых соединений стали доступны в интерфейсе.

Чтобы пользователь меньше обращался к документации, а настройка системы была интуитивно понятна, в разделе Система > Настройки были преобразованы названия параметров и добавлены подсказки с их описанием. Для более гибкой и быстрой настройки конфигурации основные ее параметры были актуализированы и собраны по функциональным группам.

 

Начиная с Solar webProxy 3.7 пользователи могут настроить автоматическую отправку имейл-уведомлений о срабатывании антивирусной проверки. Благодаря этому администратор может оперативно проверить источник вредоносной активности и предпринять соответствующие меры.

0-day в Microsoft Office используют в атаках на госструктуры Украины

Microsoft сообщила о критической уязвимости нулевого дня в продуктах Office — CVE-2026-21509 — которая уже активно используется в реальных атаках. Компания раскрыла информацию 26 января 2026 года, а буквально через несколько дней исследователи зафиксировали первые целенаправленные кампании с применением вредоносных документов.

Уязвимость позволяет атакующим запускать сложные цепочки заражения через обычные файлы Word. Основными целями стали государственные структуры и объекты критической инфраструктуры, в первую очередь в Украине и странах Евросоюза.

Первый «боевой» документ обнаружили уже 29 января — всего через три дня после публикации предупреждения Microsoft. Файл с названием Consultation_Topics_Ukraine(Final).doc маскировался под материалы комитета COREPER ЕС, посвящённые консультациям по Украине. Метаданные показали, что документ был создан 27 января, то есть эксплойт подготовили практически сразу после раскрытия уязвимости.

В тот же день началась фишинговая рассылка от имени Гидрометеорологического центра Украины. Письма с вложением BULLETEN_H.doc получили более 60 адресатов, в основном из числа центральных органов исполнительной власти. Все документы содержали эксплойт для CVE-2026-21509.

С технической точки зрения атака выглядит так: при открытии файла Office инициирует WebDAV-соединение с внешней инфраструктурой, откуда загружается ярлык с исполняемым кодом. Далее в систему попадает DLL EhStoreShell.dll, замаскированная под легитимное расширение Windows, а также файл изображения SplashScreen.png, внутри которого спрятан шелл-код. Через подмену COM-объекта (CLSID {D9144DCD-E998-4ECA-AB6A-DCD83CCBA16D}) запускается выполнение зловредного кода.

 

Для закрепления в системе используется запланированная задача с названием OneDriveHealth, которая перезапускает процесс explorer.exe. В итоге на машине разворачивается фреймворк постэксплуатации COVENANT. Управление заражёнными системами осуществляется через облачный сервис Filen (filen.io), что заметно усложняет обнаружение атаки на сетевом уровне.

Позже аналитики нашли ещё как минимум три вредоносных документа, нацеленных уже на структуры Евросоюза. Анализ инфраструктуры, доменов и структуры документов указывает на группу UAC-0001, также известную как APT28. Один из доменов для атаки был зарегистрирован прямо в день рассылки, что подчёркивает скорость и скоординированность операции.

 

Microsoft рекомендует как можно скорее установить доступные обновления и применить временные меры защиты, включая изменения в реестре Windows. Организациям также советуют контролировать или блокировать сетевые соединения с инфраструктурой Filen и усилить фильтрацию почты, особенно для входящих документов Office.

RSS: Новости на портале Anti-Malware.ru