Trend Micro TippingPoint выпускает независимую NGIPS-платформу

Trend Micro TippingPoint выпускает независимую NGIPS-платформу

Trend Micro TippingPoint выпускает независимую NGIPS-платформу

Компания Trend Micro Incorporated, объявляет о доступности новейшего решения Trend Micro™ TippingPoint NX, которое представляет собой первую на рынке независимую систему предотвращения вторжений нового поколения (Next Generation Intrusion Prevention System, NGIPS) с пропускной способностью в 100 Гбит/c и минимальной задержкой.

Решение TippingPoint 7600NX, разработанное для обеспечения безопасности дата-центров и корпоративных сетей с высокими требованиями к производительности, защищает критическую инфраструктуру, данные и уязвимые приложения в реальном времени от известных, скрытых и неизвестных угроз и не влияет на производительность сети.

7600NX обеспечивает дата-центры, обрабатывающие большие объёмы сетевого трафика, комплексным решением для защиты информации, позволяющим с лёгкостью подстраиваться под увеличивающиеся потребности в производительности. Система использует сочетание различных технологий, таких как Deep Packet Inspection, технологии проверки на наличие угроз и передовой анализ вредоносных программ. Все это – для обнаружения и предотвращения атак на инфраструктуру центров обработки данных.

«Клиентам, потребляющим большие объемы трафика, необходимо эффективное решение, которое поможет понять, на каких угрозах следует сосредоточиться в первую очередь, – говорит Дон Клоссер (Don Closser), вице-президент TrendMicroи управляющий менеджер TippingPoint. – Высокая производительность нашего решения с пропускной способностью в 100 Гбит/c, а также наличие эксклюзивных данных о скрытых уязвимостях, которые были получены благодаря программе «Инициатива нулевого дня» (ZDI), обеспечивают надежное предотвращение угроз в режиме реального времени, с момента обнаружения уязвимости до выхода соответствующего патча».

Серия TippingPoint NX помогает уменьшить затраты времени на администрирование и расставить приоритеты по безопасности с помощью решения Enterprise Vulnerability Remediation (eVR), которое позволяет клиентам импортировать данные сканеров уязвимостей в TippingPoint Security Management System, провести их через фильтры службы цифровой вакцинации Digital Vaccine® и незамедлительно принять меры. Такой анализ угроз обеспечивает уровень прозрачности, необходимый для оптимизации состояния информационной безопасности в рамках всей организации.

«По мере того, как угрозы и кибератаки развиваются и становятся все более сложными, требования к инфраструктуре центров обработки данных будут повышаться, и они все больше будут нуждаться в комплексных решениях для обеспечения безопасности, которые, в свою очередь, смогут адаптироваться к динамике всего ландшафта, – говорит Роб Аюб (Rob Ayoub), директор по исследованиям IDC.  – TrendMicro продолжает совершенствовать свои продукты с точки зрения их производительности, быстродействия, а также учета индивидуальных потребностей клиентов. И все это в рамках предложения от одного вендора».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google дважды латала одни и те же дыры в Quick Share из-за обхода патча

Прошлым летом Google закрыла в Windows-версии Quick Share девять уязвимостей; некоторые в связке позволяли удаленно выполнить сторонний код в системе. Созданные патчи оказались неполными, и их пришлось заменить.

Возможность проведения RCE-атаки на Windows через эксплойт Quick Share обнаружили исследователи из Safebreach. Когда они проверили выпущенные заплатки, выяснилось, что пару из них можно с легкостью обойти.

Одна некорректно решенная проблема могла повлечь отказ приложения Google для быстрого обмена файлами (DoS). Другая (CVE-2024-38272) позволяла без согласия юзера Quick Share передать на его компьютер файл, и тот автоматом записывался на диск.

После исправления утилита стала опознавать такие сюрпризы как Unknown File («неизвестные файлы») и удалять их по завершении сессии файлообмена. Как оказалось, этот фикс можно обойти, передав в рамках сессии два разных файла и присвоив содержимому пакетов (пейлоад) один и тот же ID: оба файла попадут в Загрузки, но сотрется потом только один.

 

Обход патча для CVE-2024-38272 был зарегистрирован как уязвимость CVE-2024-10668. Новую проблему Quick Share для Windows устранили в ноябре прошлого года с выпуском сборки 1.0.2002.2.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru