«Защищенная почта» 2.0: эффективное средство против спама от «ДиалогНауки»

«Защищенная почта» 2.0: эффективное средство против спама от «ДиалогНауки»

Компания «ДиалогНаука», системный интегратор, дистрибьютор и разработчик решений в области информационной безопасности, запустила новую версию сервиса аутсорсинга защиты систем электронной почты от нежелательной корреспонденции «Защищенная почта» 2.0.

Сервис «Защищенная почта» предназначен для защиты корпоративной почты от спама. Фильтрация реализуется посредством перенаправления почтового трафика через внешнюю защищенную площадку «ДиалогНауки», на которой происходит его очистка от нежелательной корреспонденции. Процедура перенаправления реализуется просто путем изменения адреса почтового сервера, указанного в MX-записи службы доменных имен DNS. Технологическую базу ядра сервиса «Защищенная почта» составляет антиспамовое решение «Спамооборона», разработанное компанией «Яндекс».

В версии 2.0 расширен функционал по части предоставления возможности создания групп пользователей с указанием для каждой группы собственных политики и уровня детекции спама. Кроме того, в новой версии «Защищенной почты» переработан дизайн веб-интерфейса и оптимизирована навигация по разделам управления и настроек.

«Теперь, благодаря новому веб-интерфейсу, стало еще проще пользоваться сервисом, который обеспечивает должный уровень защиты от спама и не требует технического сопровождения аппаратного и программного обеспечения. Для многих компаний такой подход является оптимальным и позволяет сосредоточить усилия штатных ИТ-специалистов на других задачах защиты корпоративной сети», - отметил Александр Иванов, руководитель проектов компании «ДиалогНаука».

Источник 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Linux нашли уязвимость, открывающую root-доступ: уже есть эксплойт

Исследователь в области кибербезопасности опубликовал технические детали и рабочий эксплойт для уязвимости в ядре Linux — CVE-2023-6931. Брешь, позволяющая локально повысить привилегии до root, получила высокую степень риска (CVSS 7.8).

Теперь это уже не теория — эксплойт доступен публично. Его вполне можно применить в реальных условиях.

Проблема связана с компонентом perf_event, предназначенным для сбора данных о производительности. При использовании флага PERF_FORMAT_GROUP можно читать несколько счётчиков сразу, сгруппированных под одним «лидером».

Размер буфера, в который считываются данные, отслеживается 16-битной переменной read_size. Если создать слишком много событий, это значение может переполниться, и ядро выделит недостаточно памяти.

Затем функция perf_read_group() выходит за пределы буфера и начинает записывать данные в соседние участки кучи — это и есть проблема записи за пределами границ.

Эксплойт использует технику heap spraying и объекты netlink socket. Злоумышленник размещает объект сокета рядом с уязвимым буфером и затирает два указателя на функции внутри этого объекта. Один из этих указателей позволяет обойти защиту KASLR, второй — запускает ROP-цепочку, которая даёт злоумышленнику root-доступ.

Уязвимость присутствует в ядре с версии 3.16, выпущенной ещё в 2014 году — она появилась с коммитом fa8c269353d5. Полностью устранена она была только в версии 6.7, через коммит 382c27f4ed28. Другими словами, проблема существовала почти 10 лет.

Теперь, когда подробности и PoC-эксплойт опубликованы на GitHub, уязвимость становится особенно опасной. Администраторам Linux-систем настоятельно рекомендуется обновиться до ядра версии 6.7 или как минимум установить патч, устраняющий CVE-2023-6931.

Напомним, в прошлом месяце мы писали про новую версию ядра Linux 6.14.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru