Вышел Solar NGFW 1.4 с централизованным управлением, поддержкой GeoIP

Вышел Solar NGFW 1.4 с централизованным управлением, поддержкой GeoIP

Вышел Solar NGFW 1.4 с централизованным управлением, поддержкой GeoIP

Вышла новая версия межсетевого экрана нового поколения Solar NGFW под номером 1.4. Теперь продукт включает в себя функции централизованного управления, кластеризации с синхронизацией сессий, GeoIP и обновленный механизм глубокого анализа пакетов.

Помимо этого, разработчики улучшили пользовательский интерфейс. Обновления позволят еще проще интегрировать Solar NGFW в крупные ИТ-инфраструктуры заказчиков.

При разработке решения «Солар» применяет лучшие практики создания функций, исходя из дорожной карты импортозамещения, развития систем безопасности и сетевых архитектур своих заказчиков, а также опираясь на международные и отечественные тенденции на рынке NGFW. Продукт уже получил сертификат соответствия ФСТЭК России как межсетевой экран и система обнаружения вторжений, что в сфере кибербезопасности необходимо большинству заказчиков, стремящихся заменить иностранные СЗИ в соответствии с указами Президента РФ №250 и №166 в срок до 2025 года.

Одним из ключевых улучшений Solar NGFW 1.4 стало внедрение Центра управления — специализированного сервиса с интуитивно понятным графическим интерфейсом, предназначенного для управления всеми узлами подключенных кластеров через единую консоль, осуществляемого с использованием безопасного протокола HTTPS. Пользователям системы Solar NGFW также доступны централизованное изменение политики доступа, сбор и отображение журналов, а также возможность управления ролевой моделью.

В версии 1.4 улучшена работа системы в кластере: переработан механизм взаимодействия и добавлена синхронизация сессий между узлами. Также повышены стабильность и производительность работы в этом режиме, что позволяет использовать продукт ГК «Солар» для защиты критически важных сегментов сетей крупных заказчиков с наиболее высокими требованиями.

В дополнение к ранее упомянутым ИТ-возможностям, в новой версии уделили внимание и ИБ-функциям — обновили механизм контроля приложений DPI, позволяющий распознавать приложения в сетевом трафике. Так, система пополнилась диссекторами популярных отечественных приложений: TrueConf, Express, Yandex Telemost, Kaspersky Update и других.

В Solar NGFW 1.4 добавилась возможность использования данных о местоположении в правилах межсетевого экрана (GeoIP), для работы которой используется рекомендованная ФСТЭК России база IP-адресов (geoip.noc.gov.ru) с постоянно обновляемой информацией о 250 странах. Кроме того, оптимизировали количество создаваемых правил межсетевого экрана и повысили производительность системы при работе с большим количеством правил МЭ.

Отдельно стоит отметить улучшения в интерфейсе — теперь пользователи могут настраивать отправку syslog-сообщений о событиях комплекса Solar NGFW на централизованные сервера сбора событий. Это значит, что все журналы и события будут храниться и анализироваться в одном месте, что упрощает управление и мониторинг. Также появилась возможность фильтрации ICMP-трафика по отдельным типам сообщений. Это позволяет блокировать только трафик, представляющий опасность, а не протокол ICMP полностью.

«При разработке Solar NGFW мы осознаем важность как функций безопасности, так и ИТ-функций, поскольку наше решение будет использоваться как специалистами по информационной безопасности, так и ИТ-администраторами. В релизе 1.4 мы учли потребности обеих категорий пользователей: доработали механизмы глубокого анализа пакетов для специалистов по безопасности, а также, ориентируясь на запросы наших заказчиков, усилили сетевую составляющую — добавили поддержку протокола OSPF», — сказал Альберт Маннанов, руководитель продукта Solar NGFW ГК «Солар».

В новой версии в графическом интерфейсе появилась возможность настраивать параметры статической и динамической (OSPF) маршрутизации. Это позволит проще интегрировать Solar NGFW в крупные ИТ-инфраструктуры заказчиков.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru