Устройства Lenovo оснастили защитой от «АльтЭль»

Устройства Lenovo оснастили защитой от «АльтЭль»

Компания «АльтЭль» и компания Lenovo объявили о завершении работ по интеграции модуля доверенной загрузки ALTELL TRUST в моноблоки Lenovo ThinkCentre M72z и настольные компьютеры Lenovo ThinkCentre M92p. Первая партия защищенных устройств будет поставлена крупному российскому банку во втором квартале 2014 года. Это уже не первый пример сотрудничества двух компаний — ранее ALTELL TRUST уже был интегрирован в ноутбуки Lenovo ThinkPad T520 и моноблоки Lenovo ThinkCentre M71z.

ALTELL TRUST — модуль доверенной загрузки нового поколения, реализованный на уровне UEFI BIOS собственной разработки. В отличие от своих аналогов он неизвлекаем из защищаемого устройства, может управляться удалено, поддерживает ролевую модель доступа и многофакторную аутентификацию на удаленных AD/LDAP-серверах, а также обеспечивает контроль целостности BIOS. Благодаря наличию стека сетевых протоколов с помощью ALTELL TRUST можно организовать безопасную работу с VDI-инфраструктурами и терминальными сервисами (например, по протоколу RDP/RemoteFX).

В рамках обсуждения поставки моноблоков Lenovo ThinkCentre M72z и настольных компьютеров Lenovo ThinkCentre M92p в крупный российский банк, специалисты компании Lenovoприняли решение оснастить все устройства модулем доверенной загрузки ALTELL TRUST. Дополнительным плюсом при выборе стала поддержка этим решением технологии Intel AMT, реализованная в поставляемых устройствах.

Lenovo ThinkCentre M72z являются одним из лучших предложений на рынке корпоративных моноблоков, сочетая в себе выдающуюся производительность для выполнения ресурсоемких приложений и доступную цену. Устройства оснащены дисплеем с диагональю с диагональю 20 дюймов с разрешением 1600x900 (HD+) и предлагают широкий выбор интерфейсов для подключения периферийных устройств.

Lenovo ThinkCentre M92p обладают высокой производительностью решений корпоративного класса и широким набором возможностей. Долговечность и высокая энергоэффективность этих десктопов позволяют значительно сократить расходы на ИТ-инфраструктуру. Так, для обеспечения высокого уровня информационной безопасности на корпусе устройства реализован датчик проникновения. А поддержка технологий Intel AMT позволяет легко и с минимальными затратами управлять парком настольных компьютеров в масштабах большой организации.

Дмитрий Ефремов, менеджер по продуктам Lenovo ThinkCentre: «Продукт от «АльтЭль» кардинально отличается от решений других российских разработчиков средств доверенной загрузки, так как он основан на собственном UEFI BIOS компании. Это позволяет интегрировать ALTELL TRUST в устройства нашей компании без изменения их аппаратной конфигурации. В результате мы можем не только предложить нашим клиентам решения, соответствующие требованиям российского законодательства в области доверенной загрузки, но и избавить их от покупки дополнительных аппаратных средств, одновременно предоставив новые функции, такие как удаленное управление парком защищаемых устройств и аутентификация на удаленных AD/LDAP-серверах».

Викентий Францев, директор ООО «АльтЭль»: «Lenovo —лидер как на российском, так и на мировом рынке персональных компьютеров, поэтому мы рассматриваем сотрудничество с этим вендором как ключевой элемент нашей долгосрочной стратегии развития. Мы уверены, что устройства Lenovo, защищенные с помощью нашего модуля доверенной загрузки, найдут своих покупателей как в коммерческом секторе, так и в государственных организациях. В будущем мы дополним список поддерживаемых устройств Lenovo новыми моделями для корпоративного сектора».

Сертификация

В настоящее время ALTELL TRUST передан на сертификацию во ФСТЭК и ФСБ России по следующим регулирующим документам:

  • ФСТЭК — «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия России, 1999) — по 2 уровню контроля;
  • ФСТЭК — «Требования к средствам доверенной загрузки» (ФСТЭК России, 2013) — по 2 классу защиты;
  • ФСТЭК — «Профиль защиты средств доверенной загрузки уровня базовой системы ввода-вывода второго класса защиты ИТ.СДЗ.УБ2.ПЗ»;
  • ФСБ — «Требования к аппаратно-программным модулям доверенной загрузки» на класс 3Б.

Срок получения сертификатов — II квартал 2014 года.

В клиенте IDrive для Windows нашли критическую уязвимость с правами SYSTEM

В Windows-клиенте сервиса резервного копирования IDrive обнаружили критическую уязвимость, которая позволяет локальному пользователю с минимальными правами получить полный контроль над системой. Проблема получила идентификатор CVE-2026-1995.

Обычный аутентифицированный пользователь может подложить вредоносный файл туда, откуда его потом подхватит системный процесс IDrive и запустит уже с правами NT AUTHORITY\SYSTEM. А это, по сути, максимальный уровень привилегий в Windows.

Уязвимость затрагивает версии клиента 7.0.0.63 и ниже. Как сообщается, слабое место находится в процессе id_service.exe, который работает в фоне с повышенными правами. Этот сервис читает файлы из каталога C:\ProgramData\IDrive и использует их содержимое как аргументы для запуска новых процессов.

Проблема в том, что права доступа к этой папке настроены слишком слабо: записывать туда может и обычный пользователь. Атакующий может подменить существующий файл или добавить новый, указав путь к вредоносному скрипту или исполняемому файлу. После этого системный сервис сам запустит этот пейлоад с правами SYSTEM.

Иными словами, для злоумышленника это удобный способ быстро перепрыгнуть с низкого уровня доступа на самый высокий. После такого повышения привилегий можно уже делать почти что угодно: отключать защиту, менять системные настройки, закрепляться в системе, запускать зловред или шифровальщик, а также добираться до чувствительных данных.

На момент публикации готового патча для CVE-2026-1995 ещё нет, но в IDrive, как сообщается, уже работают над патчем.

Пока исправление не вышло, администраторам советуют вручную ограничить права на каталог C:\ProgramData\IDrive, оставив возможность записи только привилегированным учётным записям. Дополнительно рекомендуется следить за изменениями файлов в этой директории с помощью EDR и по возможности блокировать запуск недоверенных скриптов через групповые политики.

RSS: Новости на портале Anti-Malware.ru