Устройства Lenovo оснастили защитой от «АльтЭль»

Устройства Lenovo оснастили защитой от «АльтЭль»

Компания «АльтЭль» и компания Lenovo объявили о завершении работ по интеграции модуля доверенной загрузки ALTELL TRUST в моноблоки Lenovo ThinkCentre M72z и настольные компьютеры Lenovo ThinkCentre M92p. Первая партия защищенных устройств будет поставлена крупному российскому банку во втором квартале 2014 года. Это уже не первый пример сотрудничества двух компаний — ранее ALTELL TRUST уже был интегрирован в ноутбуки Lenovo ThinkPad T520 и моноблоки Lenovo ThinkCentre M71z.

ALTELL TRUST — модуль доверенной загрузки нового поколения, реализованный на уровне UEFI BIOS собственной разработки. В отличие от своих аналогов он неизвлекаем из защищаемого устройства, может управляться удалено, поддерживает ролевую модель доступа и многофакторную аутентификацию на удаленных AD/LDAP-серверах, а также обеспечивает контроль целостности BIOS. Благодаря наличию стека сетевых протоколов с помощью ALTELL TRUST можно организовать безопасную работу с VDI-инфраструктурами и терминальными сервисами (например, по протоколу RDP/RemoteFX).

В рамках обсуждения поставки моноблоков Lenovo ThinkCentre M72z и настольных компьютеров Lenovo ThinkCentre M92p в крупный российский банк, специалисты компании Lenovoприняли решение оснастить все устройства модулем доверенной загрузки ALTELL TRUST. Дополнительным плюсом при выборе стала поддержка этим решением технологии Intel AMT, реализованная в поставляемых устройствах.

Lenovo ThinkCentre M72z являются одним из лучших предложений на рынке корпоративных моноблоков, сочетая в себе выдающуюся производительность для выполнения ресурсоемких приложений и доступную цену. Устройства оснащены дисплеем с диагональю с диагональю 20 дюймов с разрешением 1600x900 (HD+) и предлагают широкий выбор интерфейсов для подключения периферийных устройств.

Lenovo ThinkCentre M92p обладают высокой производительностью решений корпоративного класса и широким набором возможностей. Долговечность и высокая энергоэффективность этих десктопов позволяют значительно сократить расходы на ИТ-инфраструктуру. Так, для обеспечения высокого уровня информационной безопасности на корпусе устройства реализован датчик проникновения. А поддержка технологий Intel AMT позволяет легко и с минимальными затратами управлять парком настольных компьютеров в масштабах большой организации.

Дмитрий Ефремов, менеджер по продуктам Lenovo ThinkCentre: «Продукт от «АльтЭль» кардинально отличается от решений других российских разработчиков средств доверенной загрузки, так как он основан на собственном UEFI BIOS компании. Это позволяет интегрировать ALTELL TRUST в устройства нашей компании без изменения их аппаратной конфигурации. В результате мы можем не только предложить нашим клиентам решения, соответствующие требованиям российского законодательства в области доверенной загрузки, но и избавить их от покупки дополнительных аппаратных средств, одновременно предоставив новые функции, такие как удаленное управление парком защищаемых устройств и аутентификация на удаленных AD/LDAP-серверах».

Викентий Францев, директор ООО «АльтЭль»: «Lenovo —лидер как на российском, так и на мировом рынке персональных компьютеров, поэтому мы рассматриваем сотрудничество с этим вендором как ключевой элемент нашей долгосрочной стратегии развития. Мы уверены, что устройства Lenovo, защищенные с помощью нашего модуля доверенной загрузки, найдут своих покупателей как в коммерческом секторе, так и в государственных организациях. В будущем мы дополним список поддерживаемых устройств Lenovo новыми моделями для корпоративного сектора».

Сертификация

В настоящее время ALTELL TRUST передан на сертификацию во ФСТЭК и ФСБ России по следующим регулирующим документам:

  • ФСТЭК — «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия России, 1999) — по 2 уровню контроля;
  • ФСТЭК — «Требования к средствам доверенной загрузки» (ФСТЭК России, 2013) — по 2 классу защиты;
  • ФСТЭК — «Профиль защиты средств доверенной загрузки уровня базовой системы ввода-вывода второго класса защиты ИТ.СДЗ.УБ2.ПЗ»;
  • ФСБ — «Требования к аппаратно-программным модулям доверенной загрузки» на класс 3Б.

Срок получения сертификатов — II квартал 2014 года.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru