Платформа кибербезопасности Varonis получила новые функции

Платформа кибербезопасности Varonis получила новые функции

Платформа кибербезопасности Varonis получила новые функции

Компания Varonis расширила функциональность своего флагманского решения — платформы кибербезопасности Varonis. Разработчики добавили анализ всего спектра угроз в Microsoft 365, расширенное обнаружение угроз и обновление индикаторов компрометации (IOC) и другие функции.

Переход на удаленный режим работы привел к росту популярности инструментов для совместной работы сотрудников. Например, число активных пользователей Microsoft Teams выросло с 75 млн в день (на апрель 2020 года) до 115 млн в день (на октябрь 2020), и эта цифра продолжает расти.

В условиях большого объема данных, создаваемых и передаваемых через приложения для совместной работы, офицерам по информационной безопасности все сложнее отслеживать, где хранятся, кем и куда передаются конфиденциальные данные. Использование встроенных средств безопасности Microsoft не решает этой проблемы.

С помощью новых возможностей платформы кибербезопасности Varonis стало возможным закрыть слепые зоны, связанные с уязвимостью конфиденциальных данных, появляющихся в облаке при совместной работе в Microsoft 365 и других облачных приложениях.

Платформа кибербезопасности Varonis позволяет автоматизировать процессы защиты критически важной информации, обеспечивать соответствие принципам «нулевого доверия», решать задачи по обеспечению конфиденциальности и соблюдения нормативных требований, а также обнаруживать современные киберугрозы, исходящие как извне, так и от инсайдеров.

Среди новых опций:

  • Анализ всего спектра угроз в Microsoft 365. Новые дашборды на панели мониторинга показывают, когда ссылки для совместной работы, общедоступные сайты и избыточные права доступа открывают информацию слишком большому количеству сотрудников.
  • Расширенное обнаружение угроз и обновление индикаторов компрометации (IOC). Дополнительные модели угроз для Azure AD помогают предотвратить атаки на клиентские среды Microsoft 365, а автоматические обновления IOC помогают защититься от новых угроз, таких как уязвимость Zerologon и SUNBURST.
  • Больше возможностей для детального поиска чувствительных данных. Новые поисковые возможности позволяют раскрывать логику запросов и эффективнее находить конфиденциальные данные в локальных и облачных хранилищах данных.
  • Расширение поддержки сетевых хранилищ. Поддержка Panzura, EMC NAS, Nasuni 8.5, Hitachi NAS и NetApp ONTAP SELECT 9.7, а также пространств имен кластера Hitachi NAS.

«Microsoft 365 упрощает обмен конфиденциальными данными с вашими коллегами и гостевыми пользователями, но эффективно обнаруживать и контролировать риски совместной работы с помощью встроенных инструментов практически невозможно. Новые возможности версии 8.5 платформы кибербезопасности Varonis предоставят ИТ-специалистам и специалистам по безопасности четкое представление о том, как пользователи обмениваются информацией для быстрого отслеживания и устранения рисков уязвимости данных и от внутренних угроз и кибератак», — сказал Дэвид Гибсон, директор по маркетингу компании Varonis.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru