Клиенты КМБ-БАНКа используют eToken для защиты ЭЦП

Клиенты КМБ-БАНКа используют eToken для защиты ЭЦП

компания Aladdin объявляет о завершении проекта по обеспечению защиты ключевой информации системы Электронный Банк transact.kmb в КМБ-БАНКе.

КМБ-БАНК, банк группы «Интеза Санпаоло», на сегодняшний день занимает лидирующие позиции в сфере кредитования малого и среднего бизнеса. КМБ-БАНК обладает разветвленной региональной сетью и осуществляет свою деятельность в 25 регионах Российской Федерации - от Владивостока до Калининграда. Банк постоянно расширяет свое присутствие в регионах и стремится к перманентному улучшению качества банковского обслуживания для отечественных предпринимателей.

Обладая современной ИТ-инфраструктурой, КМБ-БАНК предлагает своим клиентам широкий спектр банковских услуг. В частности, в КМБ-БАНКЕ развернута система «Электронный Банк», обеспечивающая безопасное и удобное самообслуживание клиентов - юридических лиц и индивидуальных предпринимателей через различные электронные каналы – Интернет, коммутируемые линии связи и телефон. Обмен электронными документами в Системе осуществляется в строгом соответствии с Федеральным Законом об Электронной Цифровой Подписи (ЭЦП). Стремясь обеспечить необходимый уровень безопасности электронного документооборота и защиты ЭЦП от компрометации, руководством КМБ-БАНКа было принято решение об использовании сертифицированных ФСБ России средств ЭЦП, а так же USB-ключей eToken от Aladdin в качестве защищенных носителей ключевой информации.

Электронный ключ eToken представляет собой персональное средство строгой аутентификации и хранения данных, аппаратно поддерживающего работу с цифровыми сертификатами и электронной цифровой подписью. С его помощью клиент КМБ-БАНКа проходит процедуру аутентификации (подтверждения подлинности предъявляемых реквизитов), при успешном завершении которой он становится полноправным участником информационного обмена электронными документами, имея возможность зашифровывать документ, подтверждая его достоверность своей ЭЦП, а также расшифровывать направленную ему корреспонденцию. Электронный документ, созданный в системе «Электронный Банк» имеет юридическую силу и позволяет проводить расчётные операции, предусмотренные договором банковского счёта с использованием электронных расчетных платёжных документов, а также обмен служебно-информационными документами между клиентом и банком.

Использование защищенного носителя eToken обеспечивает безопасное хранение закрытых ключей ЭЦП пользователя, что минимизирует риск утраты доверия между сторонами, участвующими в информационном обмене. Таким образом, клиент КМБ-БАНКа, использующий сервисы системы «Электронный Банк», может быть уверен в том, что его персональные данные и конфиденциальная информация, циркулирующая в системе, надёжно защищены.

«Несмотря на популярность и удобство работы с системами электронного банкинга, они по-прежнему представляют серьёзный риск для пользователей, по причине отсутствия надлежащего уровня защиты ключевой информации, - комментирует_Денис Калемберг, менеджер по работе с корпоративными заказчиками компании Aladdin. - Однако, прогрессивные банки, в частности, КМБ-БАНК, осознают эту проблему и приходят к пониманию необходимости применения надежно защищенных аппаратных носителей в качестве эффективных решений для снижения риска компрометации секретных ключей».

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru