Новые уязвимости в межсетевых экранах Zyxel составляют угрозу для бизнеса

Новые уязвимости в межсетевых экранах Zyxel составляют угрозу для бизнеса

Новые уязвимости в межсетевых экранах Zyxel составляют угрозу для бизнеса

Компания Zyxel выпустила обновления прошивки для межсетевых экранов, чтобы пользователи могли устранить две уязвимости. Одна из них позволяет локально повысить привилегии до root, однако в атаках ее можно использовать лишь при наличии возможности удаленного исполнения кода.

Согласно бюллетеню вендора, уязвимость повышения привилегий, получившая идентификатор CVE-2022-30526, была выявлена в CLI-интерфейсе некоторых файрволов. С ее помощью пользователь с минимальными правами в системе может перезаписать файл crontab, используемый планировщиком Cron, и выполнить некоторые системные команды на уровне root.

Проблему обнаружил исследователь из Rapid7; по его словам, находка бесполезна, если ее не связать с RCE-уязвимостью вроде CVE-2022-30525, эксплойт которой позволяет получить шелл-доступ к системе. К счастью, Zyxel закрыла эту лазейку еще в конце апреля, и многие пользователи, по данным ИБ-компании, уже применили патч.

Вторая, менее опасная уязвимость (CVE-2022-2030) возникла из-за неадекватной санации URL в интерфейсе стандарта GLI и классифицируется как выход за пределы рабочего каталога, возможный после аутентификации. Как выяснил The Daily Swig, подробности по уговору с Zyxel будут опубликованы в середине следующего месяца.

Патчи предназначены для серийных файрволов USG Flex, ATP, VPN и комплексов USG/ZyWall. Пользователям рекомендуется обновить прошивки для оптимизации защиты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

VK WorkSpace теперь совместим с DLP-системой InfoWatch Traffic Monitor

DLP-система InfoWatch Traffic Monitor теперь совместима с on-premise-версией платформы VK WorkSpace. Это означает, что компании смогут контролировать, какие данные передаются в корпоративных письмах и мессенджере, и вовремя предотвращать утечки.

Интеграция охватывает основные каналы рабочей коммуникации — электронную почту и мессенджер VK Teams. DLP-система отслеживает текст, вложения и документы, выявляет потенциально конфиденциальную информацию и проверяет, нарушаются ли политики безопасности компании.

Если нарушение зафиксировано, система может автоматически заблокировать отправку сообщения, ограничить доступ к файлам и уведомить ИБ-специалистов.

Почта, работающая в составе VK WorkSpace, тоже подключается к DLP-системе. Есть несколько способов настройки: можно перенаправлять почтовый трафик через SMTP или использовать скрытую копию (BCC).

Интеграция настраивается через административный интерфейс — достаточно указать адрес сервера или почтового ящика DLP. Кроме того, защиту трафика на рабочих устройствах обеспечивает установленный агент InfoWatch.

Как подчёркивают в обеих компаниях, эта интеграция — ответ на запросы бизнеса и госсектора на усиление контроля за утечками и работу в полностью российских ИТ-средах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru