Вышла ФСТЭК-версия межсетевого экрана Ideco UTM

Вышла ФСТЭК-версия межсетевого экрана Ideco UTM

Вышла ФСТЭК-версия межсетевого экрана Ideco UTM

Компания «Айдеко» выпустила релиз ФСТЭК-версии межсетевого экрана Ideco UTM. Продукт получил массу новых функциональных возможностей, среди которых можно выделить интеграцию с сервисом nic.ru и авторизацию устройств по MAC-адресам.

Полный список нововведений Ideco UTM 14 ФСТЭК выглядит так:

  • новая платформа и компоненты на базе ядра Linux 5.18
  • авторизация устройств по MAC-адресам (включая возможность IP+MAC-авторизации)
  • динамическая маршрутизация OSPF, BGP
  • новая отчетность по веб-трафику, трафику приложений и событиям безопасности (включая конструктор отчетов)
  • реализована возможность логирования срабатываний правил файрвола, событий прокси-сервера и срабатываний контент-фильтра
  • отправка логов системы предотвращения вторжений по syslog
  • LACP (агрегирование каналов)
  • улучшенные возможности DHCP-сервера
  • просмотр журналов системы в веб-интерфейсе с возможностью фильтрации данных (Мониторинг - Журналы)
  • DDNS (интеграция с сервисом nic.ru)
  • новая версия модуля контроля приложений (улучшено определение протоколов, новые протоколы сервисов VK и Яндекс)
  • в доверенные добавлен сертификат Минцифры
  • улучшена производительность программной платформы
  • многочисленные улучшения веб-интерфейса (включая темную тему и центральный дашборд).

«В условиях ухода из России западных enterprise-вендоров NGFW-решений и усиления регулирования КИИ и защиты персональных данных, сертифицированные версии наших решений пользуются всё большим спросом. Для крупных проектов по импортозамещению предъявляют очень высокие требования к функциональности продукта. В прошлом году наши разработчики максимально сконцентрировались на внедрении новых возможностей, необходимых enterprise-заказчикам.

Сегодня мы рады представить сертифицированную версию, в которой сконцентрирован результат годовой работы наших специалистов и множество интересной большим клиентам функциональности - централизованное управление, расширенное логирование и отчетность, динамическая маршрутизация», – отмечает директор компании «Айдеко» Дмитрий Хомутов.

Copy Fail в Linux: локальная уязвимость позволяла получить root-доступ

Разработчики популярных Linux-дистрибутивов начали выпускать патчи, закрывающие уязвимость Copy Fail. Брешь получила идентификатор CVE-2026-31431 и позволяет локальному пользователю повысить права до root. Проблеме присвоили высокий уровень опасности — 7,8 балла по CVSS.

Уязвимость связана с логической ошибкой в криптографическом компоненте ядра Linux — authencesn / algif_aead.

По данным исследователей Theori, обычный пользователь без повышенных прав может записать четыре контролируемых байта в кеш страницы любого читаемого файла, а затем использовать это для получения root-доступа.

Опасность в том, что ядро использует кеш страницы при запуске бинарных файлов. Если изменить кешированную копию, можно вмешаться в процесс выполнения программы, при этом обычные механизмы контроля файловых событий вроде inotify такую активность не заметят.

Исследователи подготовили proof-of-concept: эксплойт помещается в Python-скрипт на 10 строк и может модифицировать setuid-бинарник, чтобы получить root на большинстве Linux-дистрибутивов, выпущенных с 2017 года. По словам Theori, Copy Fail напоминает Dirty Cow и Dirty Pipe, но не требует гонку состояний (race condition).

Удалённо сама по себе уязвимость не эксплуатируется, атакующему нужен локальный доступ к системе. Но её можно использовать в цепочке атак, например после компрометации через web-RCE, SSH-доступ или вредоносный CI-runner. Особенно внимательно к патчам стоит отнестись тем, кто использует многопользовательские Linux-системы, контейнеры с общим ядром и CI-среды, где запускается недоверенный код.

Theori также считает, что Copy Fail можно использовать для побега из контейнера, поскольку кеш общий для хоста. Патчи уже выпустили разработчики Debian, Ubuntu, SUSE и Red Hat.

RSS: Новости на портале Anti-Malware.ru