Digital Security объявляет о создании дочерней компании Digital Compliance

Digital Security объявляет о создании дочерней компании Digital Compliance

Digital Security объявляет о создании дочерней компании Digital Compliance

Компания Digital Security, объявляет о выделении своей практики ИБ-комплаенса в дочернюю компанию Digital Compliance. Генеральным директором и управляющим партнером новой структуры назначен Павел Федоров, CISA, PCI QSA, PCI PA-QSA, в течение четырех лет возглавлявший направление аудита ИБ банков и платежных систем в Digital Security. 

В Digital Comliance выделены все услуги ИБ-комплаенса, включая подготовку и прохождение процедур сертификации на соответствие стандартам PCI DSS, PA-DSS, ISO 27001, СТО БР ИББС-1.0, а также оценку соответствия Положению № 382-П. Дочерняя компания создана на базе департамента Digital Security, специализировавшегося на данных услугах с 2006 года. 

«Решение о выведении на рынок нового бренда возникло в связи с постоянным ежегодным ростом доли услуг ИБ-комплаенса, прежде всего, для финансовых организаций и платежных систем, и обусловлено спецификой данного направления, которое находится в некотором отрыве от основного спектра деятельности Digital Security, связанного с техническим анализом защищенности систем. Преобразование, предполагающее выделение нашей почти уже 10 лет существующей практики ИБ-комплаенса в специализированную компанию, прежде всего, призвано дополнительно повысить качество предоставляемых сервисов обеих компаний», - прокомментировал Илья Медведовский, генеральный директор Digital Security. 

Digital Security реализует различные комплаенс-проекты в сфере ИБ уже более 12 лет, с начала 2008 года обладая статусом PCI QSA, а с 2011 – PA-QSA. Сформирован обширный пул клиентов в этой области, включая ЦБ РФ, НСПК, АК Барс Банк, Сургутнефтегазбанк, СМП Банк, Деньги Mail.Ru, Деньги Online, Uniteller и многие другие. В течение 2015 года произойдет плавный перевод всех текущих проектов и заказчиков в Digital Compliance.   

«Реорганизация, связанная с переходом в дочернюю компанию - шаг, который позволит нашей практике, с одной стороны, начать работать еще эффективнее, а с другой - стать ближе нашим клиентам. При этом, разумеется, мы постараемся сделать процесс перехода максимально прозрачным для наших существующих заказчиков», - подчеркнул Павел Федоров, управляющий партнер Digital Compliance. 

Материнская компания Digital Security сосредоточится на дальнейшем совершенствовании услуг анализа защищенности информационных систем, включая комплексный аудит ИБ, тестирование на проникновение, аудит защищенности бизнес-приложений (SAP, Oracle, веб-приложения, системы ДБО), аудит защищенности АСУ ТП и SCADA, а также на проведении глубоких исследований защищенности различных современных технологий ИТ и АСУ-ТП.  

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru