Лаборатория Касперского представила коммерческую версию Kaspersky NGFW

Лаборатория Касперского представила коммерческую версию Kaspersky NGFW

Лаборатория Касперского представила коммерческую версию Kaspersky NGFW

«Лаборатория Касперского» выпустила коммерческую версию своего межсетевого экрана нового поколения — Kaspersky NGFW. Это решение ориентировано на защиту корпоративной сетевой инфраструктуры — от небольших офисов до крупных компаний с высоким трафиком и сложной топологией.

Продукт включён в реестр отечественного ПО, проходит сертификацию ФСТЭК России и регистрируется в реестрах ПАК Минцифры и Минпромторга.

Одной из актуальных задач, с которыми сталкиваются российские компании, стала защита от сложных атак, в том числе с применением инструментов туннелирования трафика (например, ngrok, Chisel, gTunnel и других). По данным компании, такие средства часто используют злоумышленники, включая проукраинских хактивистов, чтобы обходить традиционные средства ИБ. В Kaspersky NGFW предусмотрены механизмы для выявления и блокировки подобного трафика.

Система обнаружения и предотвращения вторжений (IDPS), встроенная в NGFW, показала более 95% успешного обнаружения сетевых угроз по итогам тестов. Также в продукте используется собственный антивирусный движок с элементами ИИ.

Среди особенностей решения — возможность разворачивания отказоустойчивого кластера Active-Passive с использованием собственного протокола KHCP. Это актуально для организаций, которым критична непрерывность работы сетевой инфраструктуры.

Для удобства управления используется единая консоль Open Single Management Platform — её интерфейс переработали специально для коммерческой версии. Также заявлена интеграция с другими средствами защиты и использование глобальной базы знаний о киберугрозах (Threat Intelligence).

Аппаратная часть системы — это линейка устройств российского производства под названием Kaspersky Extension. Они рассчитаны на разные уровни нагрузки и обеспечивают производительность до 180 Гб/с в режиме L4 с включённым контролем приложений.

По словам представителей компании, решение разрабатывалось с учётом перехода бизнеса с зарубежных систем и усложнения угроз. Сейчас его тестируют несколько десятков заказчиков из финансового и транспортного секторов. В планах компании — развитие промышленной версии NGFW и дальнейшее внедрение ИИ-функциональности.

Решение ориентировано на средние и крупные компании — от 1000 устройств и выше. Его применение актуально для организаций из госсектора, финансовой сферы, здравоохранения, образования, телекоммуникаций и розничной торговли.

Напомним, не так давно мы публиковали обзор бета-версии Kaspersky NGFW Beta 2, межсетевого экрана нового поколения. Рассмотрели множество новых сетевых функций и функций безопасности.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru