В Казахстане заморозили проект BI.ZONE и Транстелеком

В Казахстане заморозили проект BI.ZONE и Транстелеком

В Казахстане заморозили проект BI.ZONE и Транстелеком

Один из проектов компании BI.ZONE в Казахстане приостановлен. Речь о создании платформы по оказанию услуг в сфере кибербезопасности. Объем шестилетнего контракта составлял 2,4 млрд руб.

О заморозке сотрудничества пишет сегодня «Ъ». Российская «Безопасная информационная зона» и казахский «Транстелеком» договорились еще на Втором международном конгрессе по кибербезопасности, который проходил в Москве летом 2019 года.

Ожидалось, что BI.ZONE предоставит технологическую платформу для развертывания сервисов SOC и MSSP, а также экспертных моделей для определения различных кибератак. Обработкой данных и реагированием на инциденты в области кибербезопасности должны были заниматься специалисты АО «Транстелеком» на территории Казахстана.

Объем контракта на шесть лет составлял 2,4 млрд руб., уточнил собеседник “Ъ”, знакомый с ходом проекта.

В BI.ZONE и Сбербанке, откуда он вышел, отказались от комментариев. В “Транстелеком” сообщили, что BI.ZONE является их партнером по ряду проектов в Казахстане. При этом в компании отметили, что запрашиваемая журналистами информация является конфиденциальной и предоставить ее невозможно.

Последствия разрыва с российским партнером зависят от того, на каком этапе находился проект, считает собеседник “Ъ” на отечественном ИТ-рынке:

«У BI.ZONE почти нет отчуждаемых решений, он работает по сервисной модели. Управление полностью ложится на местную структуру, эта схема — привычная для операторов связи».

«Транстелекому» придется искать нового партнера по кибербезопасности, чтобы «переписать проект, заточенный под BI.ZONE», полагает источник «Ъ», это займет не менее полугода-года.

Остановка проекта могла быть связана с решением казахской стороны самостоятельно развивать кибербезопасность, считает руководитель аналитического центра Zecurion Владимир Ульянов. Кроме того, рынок страны насыщен западными вендорами. Эксперт не считает, что остановка сотрудничества может негативно сказаться на репутации BI.ZONE. По его мнению, в целом у российских решений в области кибербезопасности есть потенциал для экспорта, но не столько в СНГ, сколько в страны Ближнего Востока, Африки и Латинской Америки.

Казахстан сворачивает сотрудничество со Сбербанком и его структурами с начала военных действий на Украине, добавляет консультант ПИР-Центра Олег Шакиров. Так, отмечает эксперт, еще в апреле страна отказалась от партнерства с банком в сфере цифровизации госсектора.

Причиной назвали геополитическую ситуацию. В августе Сбербанк продал дочерний банк в Казахстане местному холдингу "Байтерек". Поэтому, считает эксперт, если сотрудничество с BI.ZONE было заморожено, то ключевую роль сыграл геополитический фактор.

«В целом Казахстан для России — по-прежнему дружественная страна, но на таких примерах видно, как она дистанцируется, чтобы избежать последствий для себя», — заключает Шакиров.

Обновление: компания “Транстелеком” выпустила опровержение.

“Во-первых, никакой заморозки ИТ-проекта с российской компанией “Безопасная информационная зона” (“Бизон”) не имеется, — говорится в пресс-релизе оператора. — Начатые в 2019 году проекты “Транстелеком” в сотрудничестве с компанией «Безопасная информационная зона» успешно реализованы. Условия договорных отношений являются конфиденциальной информацией”.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru