JaCarta SecurLogon включен в Единый реестр отечественного ПО

JaCarta SecurLogon включен в Единый реестр отечественного ПО

JaCarta SecurLogon включен в Единый реестр отечественного ПО

Компания "Аладдин Р.Д." сообщает о регистрации продукта JaCarta SecurLogon в Едином реестре российских программ для электронных вычислительных машин и баз данных под номером 2129 (Минкомсвязь России).

При наличии отечественного решения, структуры, финансируемые из государственного и муниципального бюджетов, не могут приобретать импортное ПО при наличии отечественных аналогов.

JaCarta SecurLogon — программно-аппаратное решение, позволяющее осуществить простой и быстрый переход от обычных паролей к двухфакторной аутентификации при входе в ОС Microsoft Windows или доступе к сетевым ресурсам за счёт использования USB-токенов и смарт-карт JaCarta и eToken. JaCarta SecurLogon генерирует сложные пароли (до 63 х символов), которые неизвестны пользователям и записываются на токен, поэтому для его работы не требуется разворачивать Active Directory или создавать собственный Удостоверяющий центр. Это позволяет избежать расходов на развёртывание PKI-инфраструктуры и закупки дорогостоящего серверного оборудования и ПО. 

Для начала эксплуатации JaCarta SecurLogon достаточно сделать три простых шага: приобрести токены JaCarta и лицензии JaCarta SecurLogon, установить на рабочие места приложение Единый Клиент JaCarta и активировать в нём функциональность JaCarta SecurLogon. При начальной настройке системы пользователь может выбрать предпочтительный сценарий входа: по PIN-коду или отпечатку пальца (если приобретены токены JaCarta PKI/BIO). Так как пользователь не знает настоящий пароль, он не может записать и скомпрометировать его. 

Решение JaCarta SecurLogon сертифицировано ФСТЭК России по 4 уровню контроля недекларированных возможностей (сертификат № 3575), что позволяет использовать его для защиты информации в информационных системах персональных данных до 1 уровня включительно и при создании автоматизированных информационных систем до класса защищённости 1Г включительно. 

Сергей Груздев, генеральный директор "Аладдин Р.Д.": "JaCarta SecurLogon — хорошая альтернатива развёртыванию PKI-инфраструктуры, особенно когда заказчикам дорог каждый рубль. Кроме того, что это решение позволяет внедрить усиленную двухфакторную аутентификацию, оно также обеспечивает задел для постепенного внедрения строгой двухфакторной аутентификации с помощью сертификатов. Включение JaCarta SecurLogon в Реестр отечественного ПО позволяет нашим партнёрам в полной мере заменить иностранные аналоги в государственных компаниях и учреждениях".

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru