Модуль доверенной загрузки ViPNet SafeBoot совместим с Aquarius

Модуль доверенной загрузки ViPNet SafeBoot совместим с Aquarius

Модуль доверенной загрузки ViPNet SafeBoot совместим с Aquarius

Компания ИнфоТеКС и компания «Аквариус» объявляют о завершении тестовых испытаний на совместимость программного модуля доверенной загрузки ViPNet SafeBoot с персональными устройствами Aquarius. 

Сертификат совместимости подтверждает, что программный модуль доверенной загрузки ViPNet SafeBoot может успешно функционировать на платформах Aquarius Pro P30 S19ME (тонкий клиент), Aquarius TCC Uvl U30 S25 (устройство для обеспечения терминального доступа или для работы с виртуальными средами, VDI), Aquarius Pro P30 K15 (персональный компьютер) и Aquarius Cmp NS765 (ноутбук).  

Продукт ViPNet SafeBoot — высокотехнологичный программный модуль доверенной загрузки (МДЗ), устанавливаемый в UEFI BIOS. ViPNet SafeBoot предназначен для защиты персональных компьютеров, мобильных устройств, серверов (в том числе серверов виртуализации) от различных угроз несанкционированного доступа (НСД) на этапе загрузки, а также от атак на BIOS. 

«В результате проведенных испытаний на совместимость продукта ViPNet SafeBoot с платформами Aquarius была подтверждена корректная работа модуля доверенной загрузки с компьютерной техникой Aquarius, в том числе такие функции, как строгая двухфакторная аутентификация (разграничение доступа), запрет загрузки с внешних носителей, контроль целостности — UEFI, «железа», файлов и секторов», — рассказал менеджер продукта ViPNet SafeBoot Иван Кадыков , — «Особенно важно, что продукт ViPNet SafeBoot является UEFI-приложением, которое можно установить в UEFI BIOS без вскрытия корпуса компьютера, что делает продукт простым для внедрения и администрирования». 

«Использование аппаратной платформы от российского производителя со встроенными программными средствами доверенной загрузки от отечественного разработчика позволяет добиться уровня информационной безопасности, необходимого для работы в государственных и корпоративных структурах, которым требуется защищенная информационная среда, - отметил Александр Буравлев, технический директор компании «Аквариус».  - Результаты тестов подтвердили надежное функционирование тонкого клиента, ПК и ноутбука Aquarius со встроенным в UEFI BIOS модулем доверенной загрузки нашего партнера, компании ИнфоТеКС, что позволяет предложить заказчикам широкую линейку защищенных ИТ-решений для разных типов рабочих мест и разных типов инфраструктур».

В настоящее время продукт ViPNet SafeBoot проходит сертификацию во ФСТЭК России на соответствие требованиям руководящих документов к средствам доверенной загрузки уровня базовой системы ввода-вывода 2 класса. Получение сертификата ожидается в 2017 году. 

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru