ГТЛК внедрила комплексные решения по безопасности корпоративной сети

ГТЛК внедрила комплексные решения по безопасности корпоративной сети

ГТЛК внедрила комплексные решения по безопасности корпоративной сети

Check Point сообщила о внедрении комплексных решений по безопасности корпоративной сети Государственной транспортной лизинговой компании (ГТЛК). Продукты Check Point обеспечили ГТЛК защиту периметра и пользовательских устройств от внешних угроз, а также управление безопасностью и политиками доступа к корпоративным данным и приложениям.

ГТЛК автоматизировала систему противодействия внешним атакам с помощью решения Check Point Next Generation Firewall, непрерывно обеспечивающего многоуровневую защиту приложений в том числе от угроз нулевого дня. Комплексная защита Check Point позволила предотвратить киберугрозы, с которыми прежде сталкивался ИТ-отдел. Теперь ИТ-специалисты могут управлять системой безопасности и оперативно реагировать на любые инциденты без дополнительных временных затрат — система проводит постоянный мониторинг сети и предоставляет наглядные отчеты в режиме реального времени.

«Защита конечных точек от вредоносных программ обеспечивается с помощью модуля Check Point SandBlast Agent, который также решил проблему несанкционированного использования корпоративных ресурсов. Благодаря гибкости системы сотрудники получают только необходимый доступ к внешним ресурсам и сервисам, что позволяет поддерживать оптимальный уровень безопасности, сохраняя все необходимые пользователям возможности», — Сергей Рысин, советник директора по безопасности ГТЛК.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Давно не обновляли libxml2? Ваши учетки уже украли из-за XXE-уязвимости

В уходящем году в популярной библиотеке libxml2 обнаружили и закрыли уязвимость XXE (возможность XML-инъекции), которая позволяет скомпрометировать систему и получить доступ к конфиденциальным данным.

Свободно распространяемая библиотека для парсинга XML-документов широко используется в качестве компонента веб-приложений и систем обработки данных. По этой причине патчинг libxml2 на местах — процесс долгий и трудоемкий.

Уязвимость CVE-2024-40896 возникла из-за неадекватности защиты от XXE-атак — некорректного ограничения ссылок на внешние сущности XML. Из-за этого возникла угроза раскрытия внешних сущностей в ходе работы парсера SAX.

Успешный эксплойт открывает доступ к содержимому системных файлов, включая /etc/passwd, что грозит кражей учетных данных пользователей. Атаки XXE также позволяют спровоцировать отказ в обслуживании (DoS) и выполнить вредоносный код с целью захвата контроля над системой.

Данную проблему американское агентство по кибербезопасности (CISA) оценило в 9,1 балла по шкале CVSS (как критическую), российский НКЦКИ — в 8,6 балла (как высокой опасности).

Пользователям и разработчикам настоятельно рекомендуется обновить libxml2 до версий 2.11.9, 2.12.9, 2.13.3 или выше, сисадминам — проверить подопечные системы на наличие уязвимых программ, полагающихся на эту библиотеку.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru