Вышел технический релиз новой версии межсетевого экрана TrustAccess 1.3

Вышел технический релиз новой версии межсетевого экрана TrustAccess 1.3

Компания «Код Безопасности» сообщает о выходе технического релиза новой версии межсетевого экрана TrustAccess, предназначенного для защиты серверов и рабочих станций локальной сети организации от несанкционированного доступа.



В новую версию TrustAccess добавлены возможности централизованного сбора и просмотра событий информационной безопасности, а также построения отчетов по этим событиям.

При реализации перечисленных возможностей в архитектуру решения были добавлены новые программные компоненты:

"Сервер обработки событий TrustAccess" – предназначен для сбора и обработки событий, связанных с информационной безопасностью, с защищаемых сетевых ресурсов;

"Сервер отчетов TrustAccess" – предназначен для построения детальных отчетов по собранным событиям.

Ключевым нововведением стала интеграция TrustAccess 1.3 с сетевой версией СЗИ от НСД Secret Net 7. При совместном использовании этих продуктов будет обеспечиваться единый вход для пользователей и автоматическое управление учетными записями в TrustAccess.

В новой версии межсетевого экрана расширены возможности настройки правил доступа. При разграничении прав доступа к защищаемым компьютерам может учитываться имя исполняемого файла процесса, который создает или принимает сетевые подключения, Также может учитываться сетевой адаптер, обслуживающий подключения, что повышает уровень защищенности.

Кроме того, для более удобной и эффективной работы с большим количеством защищаемых объектов был улучшен пользовательский интерфейс АРМ администратора TrustAccess 1.3: добавлена возможность настройки правил доступа для группы защищаемых компьютеров.

Новая версия TrustAccess 1.3 передана во ФСТЭК России для прохождения инспекционного контроля. О получении сертификата будет сообщено дополнительно.

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru