Новая версия UserGate Web Filter обеспечивает антивирусную проверку трафика, реализованную на базе технологии DCI

Новая версия UserGate Web Filter обеспечивает антивирусную проверку трафика

Новая версия UserGate Web Filter обеспечивает антивирусную проверку трафика

Новая версия UserGate Web Filter осуществляет антивирусную проверку не только контента загружаемых в Интернете страниц, но и проверку любых скачиваемых файлов. Это дополняет уже имеющиеся 5 механизмов контент-фильтрации (морфологический анализ, фильтрацию по DNS-запросам, безопасный поиск, черные и белые списки и блокировку контекстной рекламы).

Возможность проверки не только текстового содержимого загружаемых файлов, но и их контента основана на реализованной в последних версиях UserGate Web Filter технологии Deep Content Inspection (DCI), которая является развитием технологии Deep Packet Inspection (DPI). Это позволяет обеспечить полный прозрачный разбор и анализ трафика, передаваемых данных, текстов на самом высоком уровне - уровне анализа самого содержимого, а не пакетов или приложений. Технология DCI позволяет обеспечить безопасное использование Интернета для любых пользователей, включая любые компании, банки, государственные структуры, вузы, библиотеки, школы, а также может использоваться на уровне операторов связи, публичных WiFi сетей.

UserGate Web Filter 3.2 доступен в виде программного решения, виртуального образа, программно-аппаратного комплекса, кластерного решения и облачного сервиса.

Работа антивирусного модуля основана на ядре SAVAPI, разрабатывемого компанией AVIRA. SAVAPI и лежащая в его основе технология поиска характеризуются многоплатформенным и независимым от процессора программированием. Благодаря использованию ресурсосберегающей технологии программирования продукция компании Avira потребляет мало основной памяти. Компания Avira имеет более 100 миллионов клиентов и 500 сотрудников и является ведущим мировым разработчиком решений по безопасности для профессионального и частного использования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Критическая брешь в Apache Struts используется для поиска уязвимых серверов

Уязвимость во фреймворке с открытым исходным кодом Apache Struts 2 уже вовсю используется в реальных атаках киберпреступников. Проблема в настоящее время отслеживается под идентификатором CVE-2024-53677.

Apache Struts предназначен для создания Java EE веб-приложений и используется в ряде серьёзных организаций, включая госсектор, сферу онлайн-торговли, финансовые учреждения и т. п.

Представители Apache на прошлой неделе раскрыли информацию о CVE-2024-53677. Уязвимость получила 9,5 балла (статус критическаой) по шкале CVSS 4.0.

Согласно описанию, корень проблемы кроется в логике загрузки файлов, которая допускает возможность изменения локального пути (path traversal, загрузку вредоносных файлов и удалённое выполнение кода.

Уязвимость затрагивает версии Struts с 2.0.0 по 2.3.37, с 2.5.0 по 2.5.33, а также с 6.0.0 по 6.3.0.2.

«Атакующие могут управлять параметрами загрузки файлов, что в определённых обстоятельствах приводит к удалённому выполнению кода», — пишут разработчики.

К сожалению, соответствующий эксплойт уже доступен в Сети, что привело к росту числа соответствующих кибератак. Злоумышленники загружают файл «exploit.jsp», причём используют при этом лишь один IP-адрес — 169.150.226.162.

В версии Struts 6.4.0 разработчики ввели новый механизм загрузки файлов, устраняющий описанную брешь. Всем организациям рекомендуется установить её.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru