TG Telegram Group Link
Channel: Компьютерный клуб | Технологии
Back to Bottom
Новая версия Solar webProxy 4.3: DPI, фиды угроз от Solar 4RAYS и модуль webCAT

ГК «Солар», архитектор комплексной кибербезопасности, выпустила новый релиз SWG-системы Solar webProxy 4.3. В обновленной версии реализован механизм глубокого анализа трафика приложений DPI, повышена производительность фильтрации в политиках, добавлена подписка на Solar TI Feeds от Центра исследований киберугроз Solar 4RAYS и поддержка российских ОС Astra Linux и РЕД ОС. Выход версии 4.3 укрепляет позиции Solar webProxy как одного из самых зрелых отечественных решений в сегментах B2B и B2E на российском рынке информационной безопасности.

«Солар» планомерно расширяет функциональность продукта с опорой на данные об актуальном ландшафте киберугроз и приоритеты бизнеса по защите сетевой инфраструктуры. Так, обновленная версия Solar webProxy 4.3 получила обязательный атрибут зрелых SWG-систем, который ранее присутствовал только в зарубежных решениях. DPI — механизм глубокого анализа сетевого трафика, который определяет и фильтрует конкретные приложения и протоколы, включая те, что передаются по HTTPS и SOCKS5. Теперь система «на лету» фильтрует трафик сервисов удаленного доступа, мессенджеров, чатов и интернет-телефонии, облачных хранилищ, игр и виртуальных частных сетей.

Также усовершенствована система категоризации веб-ресурсов, что усиливает защиту от вредоносных ресурсов и угроз, а также существенно упрощает администрирование. Категоризатор webCAT теперь реализован в виде отдельного модуля, включающего в себя два источника данных: базы категоризации веб-ресурсов и фиды вредоносных ресурсов Solar TI Feeds от Центра исследований киберугроз Solar 4RAYS. Все данные загружаются автоматически и централизованно – без участия администратора, при наличии подписки на модуль webCAT. Это гарантирует высокую актуальность данных, минимизируются трудозатраты и снижается риск перехода пользователей на «зараженные» или скомпрометированные ресурсы.
Плагин Forminator подставил 400 000 сайтов на WordPress

В популярном WordPress-плагине Forminator нашли опасную уязвимость (CVE-2025-6463, 8.8 балла по CVSS), позволяющую без авторизации удалять любые файлы с сервера. Уязвимы все версии до 1.44.2 включительно.

Эксплойт прост: при отправке формы можно подменить путь до загруженного файла и указать, например, wp-config.php. Если админ удалит такую запись — вручную или автоматически — плагин послушно сотрёт конфигурационный файл, после чего сайт снова перейдёт в режим установки. А дальше злоумышленник может подключить сайт к своей базе и получить полный контроль.

Уязвимость нашёл исследователь Phat RiO — BlueRock и получил за находку $8100. 30 июня вышел фикс — версия 1.44.3. Там добавили валидацию путей и типов полей, теперь удалять файлы можно только из папки загрузок.

Плагин до сих пор активен на 600 000+ сайтах. Обновились только ~200 000 установок, остальные рискуют проснуться с «чистым» WordPress и чужой БД.
Ошибка в 689 моделях принтеров Brother раскрывает пароли администратора по умолчанию

Обнаружена критическая уязвимость (CVE-2024-51978) в 689 моделях принтеров Brother и десятках устройств Fujifilm, Toshiba, Konica Minolta и Ricoh. Проблема позволяет злоумышленникам удалённо вычислять пароль администратора по умолчанию на основе серийного номера принтера, используя предсказуемый алгоритм. Исправить уязвимость в уже выпущенных устройствах обновлением прошивки невозможно — производителям пришлось изменить процесс производства новых моделей.

Зная серийный номер (который можно получить через другую уязвимость, CVE-2024-51977), злоумышленник может восстановить пароль, получить полный контроль над принтером, доступ к конфиденциальным данным (сканам, адресным книгам), а также выполнять удалённый код (CVE-2024-51979) или атаковать корпоративную сеть.
Опрос К2Тех: более 60% компаний увеличат инвестиции в большие данные к 2026 году

Опрос показал, что ни одна из организаций не рассматривает возможность сокращения расходов несмотря на то, что 6 из 10 компаний уже сегодня направляют на данные 5–10% от общего бюджета. При этом в 2025-2026 годах 64% компаний планируют увеличить инвестиции в data-направление в среднем на 10-30%, и 27% — существенно нарастить бюджеты — на 30–50%.
HTML Embed Code:
2025/07/08 03:35:04
Back to Top