В MaxPatrol VM добавили возможность сканов Windows с помощью Linux-агента

В MaxPatrol VM добавили возможность сканов Windows с помощью Linux-агента

В MaxPatrol VM добавили возможность сканов Windows с помощью Linux-агента

Компания Positive Technologies представила MaxPatrol VM 2.1 — новый выпуск системы управления уязвимостями с расширенными возможностями использования API, ускоренным обновлением данных и повышенной эффективностью сканирования.

По данным Statcounter, доля Windows в России все еще высока: в феврале она составляла 49,25%; на тот момент популярная ОС продолжала работать на 86,79% десктопов. По этой причине в MaxPatrol VM появился коллектор (агент) для Linux, позволяющий сканировать Windows, в том числе устаревшие, в режимах аудита и пентеста.

В новом выпуске изменена модель хранения данных об уязвимостях: автообновление происходит напрямую через PT Management and Configuration (компонент для интеграции продуктов компании и управления учетными записями). В результате скорость доставки такой информации, по словам разработчиков, повысилась в несколько раз.

Сканирование стало возможным ускорить за счет добавления коллекторов. Быстродействие возрастает пропорционально их числу, и нагрузка при этом распределяется равномерно.

Дату, время и периодичность задач на сканирование теперь можно задать cron-строкой и приостанавливать их выполнение через запрос к API. Предусмотрена также возможность внедрения агента MaxPatrol EDR — для снижения нагрузки на сетевой сканер.

Во время его работы устройства удаленных сотрудников могут оказаться отключенными от корпоративной сети. Чтобы получить с них актуальные данные, MaxPatrol VM приходится повторять сканирование; связанный EDR-агент поможет решить эту проблему: отследит появление связи с удаленным устройством, проведет анализ и передаст результаты в систему управления уязвимостями.

«Наша постоянная задача — расширять возможности MaxPatrol VM, двигаясь в сторону автоматизации, повышения эффективности сканирования и оптимизации рабочих процессов, — заявил Павел Попов, лидер практики продуктов PT для управления уязвимостями. — С выходом новой версии продукт стал еще удобнее: задачи запускаются строго по расписанию и приостанавливаются без потери прогресса, а время сканирования сокращается за счет подключения нескольких коллекторов».

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru