Akamai представила сервис для защиты датацентров от хакерских атак

Akamai представила сервис для защиты датацентров от хакерских атак

Akamai Technologies сегодня представил необычный сетевой сервис для корпоративных пользователей. Решение Web Application Firewall работает как фронт-сервис для разнообразных корпоративных веб-программ и датацентров. Задача нового решения - защитить корпоративные сети и датацентры от внешних атак еще до того, как они достигнут реальных сетей пользователей.

На сетях Akamai здесь установлены специальные решения для раннего обнаружения SQL-инъекций, XSS-атак и других видов угроз. Всего в сетях Akamai под данный сервис отведено почти 55 000 серверов по всему миру.

Представители компании говорят, что новый сервис представляет собой решение, дополняющее WAF-программы (wide-area file services) и соответствующее требованиям Payment Card Industry. "В основе Web Application Firewall находится собственная разработка Akamai и открытый файерволл для приложений ModSecurity Web", - говорят в компании.

Цены на покупку решения Web Application Firewall зависят от объема защищаемых сетей и объема интернет-каналов. Максимум того, что Akamai готова предложить - это защита 100-гигабитных операторских сетей.

Источник 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google дважды латала одни и те же дыры в Quick Share из-за обхода патча

Прошлым летом Google закрыла в Windows-версии Quick Share девять уязвимостей; некоторые в связке позволяли удаленно выполнить сторонний код в системе. Созданные патчи оказались неполными, и их пришлось заменить.

Возможность проведения RCE-атаки на Windows через эксплойт Quick Share обнаружили исследователи из Safebreach. Когда они проверили выпущенные заплатки, выяснилось, что пару из них можно с легкостью обойти.

Одна некорректно решенная проблема могла повлечь отказ приложения Google для быстрого обмена файлами (DoS). Другая (CVE-2024-38272) позволяла без согласия юзера Quick Share передать на его компьютер файл, и тот автоматом записывался на диск.

После исправления утилита стала опознавать такие сюрпризы как Unknown File («неизвестные файлы») и удалять их по завершении сессии файлообмена. Как оказалось, этот фикс можно обойти, передав в рамках сессии два разных файла и присвоив содержимому пакетов (пейлоад) один и тот же ID: оба файла попадут в Загрузки, но сотрется потом только один.

 

Обход патча для CVE-2024-38272 был зарегистрирован как уязвимость CVE-2024-10668. Новую проблему Quick Share для Windows устранили в ноябре прошлого года с выпуском сборки 1.0.2002.2.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru