Вышла бета-версия Eset Remote Administrator 3.0

Вышла бета-версия Eset Remote Administrator 3.0

Компания Eset выпустила бета-версию приложения Eset Remote Administrator 3.0, которое входит в состав корпоративных решений Eset и предназначено для централизованного развертывания и администрирования продуктов Eset в сетевой среде.

Eset Remote Administrator — это масштабируемое средство для управления всеми характеристиками корпоративных продуктов версий 2.x, 3.0 и 4.0 (антивирус Eset NOD32 и Eset NOD32 Smart Security) в сетевых средах различной сложности. С помощью решения Eset Remote Administrator можно удаленно осуществлять инсталляцию и деинсталляцию программных продуктов Eset, контролировать работу антивирусного ПО, создавать внутри сети серверы для локального обновления продуктов Eset («зеркала»), сокращая, тем самым, внешний интернет-трафик.

Третья версия Eset Remote Administrator отличается от предыдущих версий рядом нововведений. Добавлены возможности: «менеджер уведомлений» и «менеджер лицензий». Реализована поддержка баз данных Access, MSSQL Server, MySQL, и Oracle. Eset Remote Administrator работает со всеми версиями корпоративных продуктов Eset, включая антивирусные решения версии 4.0 (выход четвертой версии корпоративных продуктов ожидается весной 2009 г.). Оптимизирована система управления пользовательскими настройками. Политики, используемые для трансляции и настройки конфигураций конечных точек, стали более гибкими, поддерживается репликация данных, возможно создание иерархии ERA-серверов.

Работа с приложением Eset Remote Administrator стала более удобной. С помощью «менеджера лицензий» можно управлять всеми файлами лицензий пользователя в рамках одного ERA-сервера, автоматически запускать новую лицензию через консоль ERA по истечении срока действия предыдущей лицензии. Перечень событий и уведомлений также настраивается произвольно, в зависимости от конкретных задач. Например, можно получать уведомление об окончании срока лицензии продуктов Eset, о выполнении задания, об ошибке на сервере и пр.

Кроме того, в Eset Remote Administrator 3.0 интегрирован модуль SysInspector — утилита для диагностики систем на платформе Windows NT. Возможна работа с консолью ERA в режиме read-only, что позволяет подключать к консоли пользователей с правами доступа «только для чтения». Ведется отчетность действий пользователей, возможна настройка журналирования, выборочная передача логов от клиента к серверу. Сами журналы теперь архивируются.

«Приложения для централизованного управления антивирусными решениями позволяют развернуть систему информационной безопасности за короткое время, что значительно сокращает издержки на реализацию проекта. Eset Remote Administrator делает централизованное управление антивирусной защитой максимально простым», - заявил Григорий Васильев, технический директор Eset.

Загрузить бета-версию Eset Remote Administrator 3.0 можно здесь.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимые Yealink Meeting Server могут слить учетки участников видеовстреч

Эксперты Positive Technologies выявили в Yealink Meeting Server уязвимость, позволяющую аутсайдеру получить учетные данные всех пользователей системы видео-конференц-связи (ВКС) в целевой организации.

Патч включен в состав сборки 26.0.0.67 и давно доступен, однако далеко не все корпоративные клиенты провайдера удосужились его применить, в том числе в России. Тем, кто этого еще не сделал, рекомендуется обновить софт в кратчайшие сроки.

Уязвимость CVE-2024-48352 (7,5 балла CVSS) классифицируется как раскрытие конфиденциальной информации. Эксплойт осуществляется подачей на сервер HTTP-запроса с ID атакуемого предприятия.

«До своего исправления уязвимость CVE-2024-48352 позволяла любому злоумышленнику без авторизации получить учетные данные всех пользователей системы, — уточнил старший специалист PT по пентесту Егор Димитренко. — Это означает, что атакующий мог бы входить в ВКС-систему от имени любого пользователя и перехватывать информацию внутри организации».

По данным ИБ-компании, в прошлом месяце в интернете присутствовал 461 непропатченный экземпляр Yealink Meeting Server. Больше половины установок расположены в Китае, 13% — в России.

 

В начале этого года исследователи из PT обнаружили в том же продукте Yealink еще одну, более опасную проблему — CVE-2024-24091 (инъекция команд, 9,8 балла CVSS). Использование обеих уязвимостей в связке, по словам экспертов, позволяет получить начальный доступ к корпоративной сети.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru