Barracuda CloudGen Firewall получил рейтинг «рекомендовано» от NSS Labs

Barracuda CloudGen Firewall получил рейтинг «рекомендовано» от NSS Labs

Barracuda CloudGen Firewall получил рейтинг «рекомендовано» от NSS Labs

Компания Barracuda Networks объявила, что ее семейство Barracuda CloudGen Firewall удостоилось рейтинга «рекомендовано» от NSS Labs (Recommended Rating) на основании результатов тестирования брандмауэров следующего поколения «2018 Next Generation Firewall Group Test».

Критерии тестирования включали эффективность обеспечения безопасности, производительность, стабильность и надежность, а также совокупную стоимость владения (Total Cost of Ownership, TCO).

Брандмауэр Barracuda CloudGen был протестирован по этим критериям наряду с девятью другими корпоративными фаерволами.

Barracuda CloudGen Firewall — семейство аппаратных, виртуальных и облачных устройств, задача которых — защитить вашу распределенную сетевую инфраструктуру. Комплексное обеспечение безопасности в этом случае достигается за счет интеграции широкого спектра технологий брандмауэра следующего поколения.

Тут и предотвращение вторжений, и веб-фильтрация, защита от вредоносных программ, спама и контроль сетевого доступа. NSS Labs тестировала следующую модель — Barracuda Networks CloudGen Firewall F800.CEE v7.2.0.

«Мы гордимся, что наше решение получило рейтинг “рекомендовано” от NSS Labs. Особенно отрадно, что Barracuda CloudGen Firewall конкурирует на одном из крупнейших и самых зрелых рынков в сфере кибербезопасности», — пишет в пресс-релизе Barracuda Networks.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Критическая брешь в Apache Struts используется для поиска уязвимых серверов

Уязвимость во фреймворке с открытым исходным кодом Apache Struts 2 уже вовсю используется в реальных атаках киберпреступников. Проблема в настоящее время отслеживается под идентификатором CVE-2024-53677.

Apache Struts предназначен для создания Java EE веб-приложений и используется в ряде серьёзных организаций, включая госсектор, сферу онлайн-торговли, финансовые учреждения и т. п.

Представители Apache на прошлой неделе раскрыли информацию о CVE-2024-53677. Уязвимость получила 9,5 балла (статус критическаой) по шкале CVSS 4.0.

Согласно описанию, корень проблемы кроется в логике загрузки файлов, которая допускает возможность изменения локального пути (path traversal, загрузку вредоносных файлов и удалённое выполнение кода.

Уязвимость затрагивает версии Struts с 2.0.0 по 2.3.37, с 2.5.0 по 2.5.33, а также с 6.0.0 по 6.3.0.2.

«Атакующие могут управлять параметрами загрузки файлов, что в определённых обстоятельствах приводит к удалённому выполнению кода», — пишут разработчики.

К сожалению, соответствующий эксплойт уже доступен в Сети, что привело к росту числа соответствующих кибератак. Злоумышленники загружают файл «exploit.jsp», причём используют при этом лишь один IP-адрес — 169.150.226.162.

В версии Struts 6.4.0 разработчики ввели новый механизм загрузки файлов, устраняющий описанную брешь. Всем организациям рекомендуется установить её.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru