Российский союз CIO получил признание мирового сообщества

Российский союз CIO получил признание мирового сообщества

...

Президент первого российского оператора ИТ-услуг LETA IT-company – Александр Чачава – в составе российской делегации принял участие в первой Российско-японской конференции, посвященной проблемам и перспективам развития информационных технологий обеих стран. Данная конференция приводилась под эгидой Союза ИТ-директоров России (СоДИТ). В состав делегации входили: председатель правления СоДИТ Борис Славин, директор СоДИТ Елена Максимова, член правления СоДИТ Виктор Насобин, а также ИТ-директора ряда крупнейших российских предприятий и представители образовательных учреждений.

Конференция проходила в Токио, в рамках Третьего международного форума ИТ-директоров, собравшего более трехсот представителей CIO-сообществ из 30 стран Европы, Америки, Азии и Африки. На форуме выступили: министр информационных технологий Японии и президенты крупнейших ИТ-компаний страны, руководители UNESCO, ITU и других международных организаций.

Важнейшим событием стало подписание пакета документов по вступлению Союза
ИТ-директоров России в Международную Ассоциацию IAC (Международная Академия CIO). Эта Ассоциация представляет собой организующий центр японского сообщества CIO: в нее входят свыше 250 CIO, представляющих большинство японских компаний, где ИТ-службы являются ключевым подразделением.

Подписание данного соглашения стало возможным после многолетней работы СоДИТ и его председателя правления – Бориса Славина.
Подписанное соглашение свидетельствует о том, что российский союз CIO был признан мировым CIO-сообществом как равноправный участник. Это позволит российскому сообществу ИТ-директоров выйти на новый уровень развития, получить непосредственный доступ к опыту других CIO-сообществ и наиболее успешных ИТ-директоров.

Основной доклад от российской делегации зачитал Александр Чачава. В докладе «Инновационный и научный потенциал России» г-н Чачава выделил ряд основных положений, характеризующих состояние и динамику развития ИТ-отрасли, ее возрастающую роль в государственном управлении и в ключевых сегментах российской экономики. В частности, г-н Чачава отметил, что за последние 5-10 лет в стране произошел настоящий прорыв практически во всех областях, связанных с применением информационных технологий: в крупном бизнесе (металлургия, ТЭК, телеком и др.), в госсекторе (программа «Электронная Россия 2002 - 2010» с инвестиционным портфелем в $2,4 млрд); в законодательной базе, борьбе с пиратством и др.

Движущими силами этого прогресса стали: рост российской экономики (в 2007 году он составил 7,8%), широкое распространение мобильной связи и Интернет (80% и 40%, соответственно), компьютеризация и подключение к Интернет всех российских школ, массовый переход населения крупных городов на высокоскоростные виды подключения к Сети, интенсификация бизнеса в ключевых отраслях и др.

Также Александр Чачава подчеркнул, что на российских предприятиях быстро меняются роль и статус директоров по информационным технологиям, причем все чаще они оказываются вовлечены в принятие важнейших решений, касающихся развития бизнеса. Докладчик отметил, что эта тенденция перекликается с общепринятым положением дел на японских предприятиях, где CIO нередко является вторым лицом компании.

Массовый характер данных изменений приводит к тому, что сегодня формируется активное сообщество российских ИТ-директоров, все более осознающее свою роль в развитии экономики. В связи с этим возникает объективная потребность в создании отраслевых клубов CIO и их объединении в ассоциацию национального масштаба. Именно такой структурой стал СоДИТ, уже объединивший 14 российских клубов CIO. При этом, как и IAC, Союз ИТ-директоров России считает важным способствовать повышению уровня инженерного образования, выработке единых стандартов обучения и сертификации специалистов в сфере ИТ.

Интерес к России как к серьезному деловому партнеру обусловил и насыщенную программу встреч российской делегации с ИТ-директорами крупнейших японских компаний, работающих в сфере телекоммуникаций, машиностроения, автомобилестроения, ИТ-технологий, финансов и инвестиций. В частности, представители российской делегации встретились с руководителями компаний Canon, DOCOMO Systems (дочерняя компания крупнейшего японского сотового оператора NTT DOCOMO), Mitsubishi Motors, Toyota, Fujitsu, PFA (ассоциация пенсионных фондов Японии), Mizuho Finacial Group, OKI и др.

Председатель Правления СоДИТ Борис Славин так подвел итоги поездки: «Впервые делегация ИТ-директоров посещала Японию по приглашению сообщества CIO страны восходящего солнца. Такой статус открыл нам двери практически во все организации, обычно сильно защищенной от визитеров Японии.

Специально к нашему приезду в рамках общей конференции IAC был организован российско-японский форум, на котором состоялся обмен опытом между российскими и японскими CIO; мы представили обзор развития ИТ в России. Наши коллеги были искренне удивлены, что вопросам ИТ в России уделяют внимания не меньше, чем в передовых странах мира, да и профессиональный уровень членов нашей делегации был ими высоко оценен. Наш доклад о работе Союза ИТ-директоров России на общей сессии IAC произвел настолько сильное впечатление, что ряд делегатов попросил прислать им презентацию, чтобы взять некоторые наши наработки себе на вооружение.

Мы также приняли участие в итоговой дискуссии о путях развития ИТ в условиях кризиса, представляя Россию как крупнейший и уникальный геополитический субъект мира, наряду с Европой, США, Латинской Америкой, Африкой и Азией. Было чему и поучиться у наших коллег: это и тесная кооперация с госструктурами в рамках крупных ИТ-проектов, и серьезная научная работа в области ИТ.

Трудно многое успеть за три дня, но мы сделали главное - открыли дверь в мировое сообщество ИТ-директоров, определили пути взаимодействия с нашими коллегами, обсудили конкретные программы для совместной работы. СоДИТ - еще очень молодая организация, но число ее членов растет, возрастает и объем ее деятельности».

«Вступление России в Международную Ассоциацию IAC – это настоящий прорыв, который, без сомнения, ускорит развитие российского сообщества ИТ-директоров, а в конечном счете – повысит качество их работы и реальный вклад в совершенствование своих предприятий, - говорит Александр Чачава, президент LETA IT-company. – Вместе с тем, тесное общение с японскими коллегами стало и для нас, и для них источником открытий. Так, мы увидели, что наши компании, причем занятые в разных отраслях, находятся по крайней мере на том же уровне ИТ, что и японские предприятия.

Причем российские компании вышли на этот уровень за невероятно короткий срок, по японским меркам – просто мгновенно. А международное ИТ-сообщество действительно осознало масштаб изменений, идущих в нашей стране, увидело тот потенциал и открытость, которые уже стали реальностью для российского бизнеса.

Мы смогли показать нашим коллегам, что репутация российских программистов, их победы на международных олимпиадах, достижения в шахматах, в космосе – это не разрозненные успехи, а системный результат слияния мощной российской интеллектуальной традиции и инновационных процессов, идущих в нашем обществе».

За дополнительной информацией обращайтесь:
Александра Климушкина, PR-менеджер
Тел: +7 (495) 921 1410
E-mail: AKlimushkina@leta.ru

Февральские патчи Microsoft устранили 6 уже используемых уязвимостей

Microsoft выпустила февральский пакет патчей. В рамках этого Patch Tuesday разработчики закрыли 58 уязвимостей, включая шесть активно эксплуатируемых 0-day и ещё три публично раскрытых дыры. Пять уязвимостей получили статус критических.

Среди исправленных проблем — 25 возможностей повышения привилегий, 12 проблем удалённого выполнения кода, а также ошибки обхода защитных механизмов, раскрытия информации, отказа в обслуживании и подмены (спуфинг).

Наиболее серьёзная часть обновления — шесть уязвимостей нулевого дня, которые уже использовались злоумышленниками. Три из них были также публично раскрыты до выхода исправлений.

Среди наиболее опасных:

  • CVE-2026-21510 — обход защитных механизмов Windows Shell. Эксплуатация возможна через специально подготовленную ссылку или файл-ярлык. Уязвимость позволяет обойти SmartScreen и системные предупреждения, потенциально отключая механизм Mark of the Web.
  • CVE-2026-21513 — обход защиты в MSHTML Framework. Деталей атаки Microsoft не раскрывает, но уязвимость позволяла обойти встроенные механизмы безопасности.
  • CVE-2026-21514 — обход защит в Microsoft Word. Для эксплуатации нужно убедить пользователя открыть вредоносный файл Office. Ошибка позволяла обходить OLE-митигирующие механизмы в Microsoft 365 и Office.
  • CVE-2026-21519 — повышение привилегий в Desktop Window Manager. Успешная эксплуатация давала атакующему права SYSTEM.
  • CVE-2026-21525 — отказ в обслуживании в Windows Remote Access Connection Manager. Эксплойт ранее был обнаружен специалистами ACROS Security.
  • CVE-2026-21533 — повышение привилегий в службах Remote Desktop. По данным CrowdStrike, эксплойт позволял модифицировать конфигурацию службы и добавлять нового пользователя в группу администраторов.

Microsoft не уточняет, использовались ли отдельные уязвимости в рамках одной кампании.

Обновление Secure Boot

Помимо устранения уязвимостей, Microsoft начала развёртывание новых сертификатов Secure Boot взамен сертификатов 2011 года, срок действия которых истекает летом 2026 года. Распространение будет поэтапным: устройства получат обновлённые сертификаты только после подтверждения стабильной установки обновлений.

Февральский пакет стал одним из наиболее заметных в этом году именно из-за количества активно эксплуатируемых 0-day — шесть одновременно закрытых «живых» уязвимостей встречаются не так часто. Полный список пропатченных дыр приводим ниже:

Затронутый компонент CVE-идентификатор CVE-наименование Степень риска
.NET CVE-2026-21218 .NET Spoofing Vulnerability Важная
Azure Arc CVE-2026-24302 Azure Arc Elevation of Privilege Vulnerability Критическая
Azure Compute Gallery CVE-2026-23655 Microsoft ACI Confidential Containers Information Disclosure Vulnerability Критическая
Azure Compute Gallery CVE-2026-21522 Microsoft ACI Confidential Containers Elevation of Privilege Vulnerability Критическая
Azure DevOps Server CVE-2026-21512 Azure DevOps Server Cross-Site Scripting Vulnerability Важная
Azure Front Door (AFD) CVE-2026-24300 Azure Front Door Elevation of Privilege Vulnerability Критическая
Azure Function CVE-2026-21532 Azure Function Information Disclosure Vulnerability Критическая
Azure HDInsights CVE-2026-21529 Azure HDInsight Spoofing Vulnerability Важная
Azure IoT SDK CVE-2026-21528 Azure IoT Explorer Information Disclosure Vulnerability Важная
Azure Local CVE-2026-21228 Azure Local Remote Code Execution Vulnerability Важная
Azure SDK CVE-2026-21531 Azure SDK for Python Remote Code Execution Vulnerability Важная
Desktop Window Manager CVE-2026-21519 Desktop Window Manager Elevation of Privilege Vulnerability Важная
Github Copilot CVE-2026-21516 GitHub Copilot for Jetbrains Remote Code Execution Vulnerability Важная
GitHub Copilot and Visual Studio CVE-2026-21523 GitHub Copilot and Visual Studio Code Remote Code Execution Vulnerability Важная
GitHub Copilot and Visual Studio CVE-2026-21256 GitHub Copilot and Visual Studio Remote Code Execution Vulnerability Важная
GitHub Copilot and Visual Studio CVE-2026-21257 GitHub Copilot and Visual Studio Elevation of Privilege Vulnerability Важная
GitHub Copilot and Visual Studio Code CVE-2026-21518 GitHub Copilot and Visual Studio Code Security Feature Bypass Vulnerability Важная
Mailslot File System CVE-2026-21253 Mailslot File System Elevation of Privilege Vulnerability Важная
Microsoft Defender for Linux CVE-2026-21537 Microsoft Defender for Endpoint Linux Extension Remote Code Execution Vulnerability Важная
Microsoft Edge (Chromium-based) CVE-2026-1861 Chromium: CVE-2026-1861 Heap buffer overflow in libvpx Неизвестно
Microsoft Edge (Chromium-based) CVE-2026-1862 Chromium: CVE-2026-1862 Type Confusion in V8 Неизвестно
Microsoft Edge for Android CVE-2026-0391 Microsoft Edge (Chromium-based) for Android Spoofing Vulnerability Средняя
Microsoft Exchange Server CVE-2026-21527 Microsoft Exchange Server Spoofing Vulnerability Важная
Microsoft Graphics Component CVE-2026-21246 Windows Graphics Component Elevation of Privilege Vulnerability Важная
Microsoft Graphics Component CVE-2026-21235 Windows Graphics Component Elevation of Privilege Vulnerability Важная
Microsoft Office Excel CVE-2026-21261 Microsoft Excel Information Disclosure Vulnerability Важная
Microsoft Office Excel CVE-2026-21258 Microsoft Excel Information Disclosure Vulnerability Важная
Microsoft Office Excel CVE-2026-21259 Microsoft Excel Elevation of Privilege Vulnerability Важная
Microsoft Office Outlook CVE-2026-21260 Microsoft Outlook Spoofing Vulnerability Важная
Microsoft Office Outlook CVE-2026-21511 Microsoft Outlook Spoofing Vulnerability Важная
Microsoft Office Word CVE-2026-21514 Microsoft Word Security Feature Bypass Vulnerability Важная
MSHTML Framework CVE-2026-21513 MSHTML Framework Security Feature Bypass Vulnerability Важная
Power BI CVE-2026-21229 Power BI Remote Code Execution Vulnerability Важная
Role: Windows Hyper-V CVE-2026-21244 Windows Hyper-V Remote Code Execution Vulnerability Важная
Role: Windows Hyper-V CVE-2026-21255 Windows Hyper-V Security Feature Bypass Vulnerability Важная
Role: Windows Hyper-V CVE-2026-21248 Windows Hyper-V Remote Code Execution Vulnerability Важная
Role: Windows Hyper-V CVE-2026-21247 Windows Hyper-V Remote Code Execution Vulnerability Важная
Windows Ancillary Function Driver for WinSock CVE-2026-21236 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Важная
Windows Ancillary Function Driver for WinSock CVE-2026-21241 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Важная
Windows Ancillary Function Driver for WinSock CVE-2026-21238 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Важная
Windows App for Mac CVE-2026-21517 Windows App for Mac Installer Elevation of Privilege Vulnerability Важная
Windows Cluster Client Failover CVE-2026-21251 Cluster Client Failover (CCF) Elevation of Privilege Vulnerability Важная
Windows Connected Devices Platform Service CVE-2026-21234 Windows Connected Devices Platform Service Elevation of Privilege Vulnerability Важная
Windows GDI+ CVE-2026-20846 GDI+ Denial of Service Vulnerability Важная
Windows HTTP.sys CVE-2026-21240 Windows HTTP.sys Elevation of Privilege Vulnerability Важная
Windows HTTP.sys CVE-2026-21250 Windows HTTP.sys Elevation of Privilege Vulnerability Важная
Windows HTTP.sys CVE-2026-21232 Windows HTTP.sys Elevation of Privilege Vulnerability Важная
Windows Kernel CVE-2026-21231 Windows Kernel Elevation of Privilege Vulnerability Важная
Windows Kernel CVE-2026-21222 Windows Kernel Information Disclosure Vulnerability Важная
Windows Kernel CVE-2026-21239 Windows Kernel Elevation of Privilege Vulnerability Важная
Windows Kernel CVE-2026-21245 Windows Kernel Elevation of Privilege Vulnerability Важная
Windows LDAP - Lightweight Directory Access Protocol CVE-2026-21243 Windows Lightweight Directory Access Protocol (LDAP) Denial of Service Vulnerability Важная
Windows Notepad App CVE-2026-20841 Windows Notepad App Remote Code Execution Vulnerability Важная
Windows NTLM CVE-2026-21249 Windows NTLM Spoofing Vulnerability Важная
Windows Remote Access Connection Manager CVE-2026-21525 Windows Remote Access Connection Manager Denial of Service Vulnerability Средняя
Windows Remote Desktop CVE-2026-21533 Windows Remote Desktop Services Elevation of Privilege Vulnerability Важная
Windows Shell CVE-2026-21510 Windows Shell Security Feature Bypass Vulnerability Важная
Windows Storage CVE-2026-21508 Windows Storage Elevation of Privilege Vulnerability Важная
Windows Subsystem for Linux CVE-2026-21237 Windows Subsystem for Linux Elevation of Privilege Vulnerability Важная
Windows Subsystem for Linux CVE-2026-21242 Windows Subsystem for Linux Elevation of Privilege Vulnerability Важная
Windows Win32K - GRFX CVE-2023-2804 Red Hat, Inc. CVE-2023-2804: Heap Based Overflow libjpeg-turbo Важная

RSS: Новости на портале Anti-Malware.ru