Минцифры будет продвигать российские SSL-сертификаты

Минцифры будет продвигать российские SSL-сертификаты

Минцифры будет продвигать российские SSL-сертификаты

Уже текущей осенью Минцифры может обязать предустанавливать российские SSL-сертификаты на поставляемое оборудование. Такое требование содержится в предложениях рабочей группы для разработки регулирования в данной сфере.

Пока же российские сертификаты не пользуются значительным спросом.

«Мы в апреле 2024 г. вместе с Техническим центром Интернет дали клиентам возможность покупать российские сертификаты. Но они никому не нужны, потому что корневой сертификат отсутствует на всех устройствах и браузерах», —  отметил глава группы «Рунити» (объединяет компании RU-CENTER, «Рег.ру» и SpaceWeb).

По его оценке, объемы продаж российских сертификатов не превышают 10% от общего объема рынка.

Глава Рунити связал данную ситуацию с тем, что в российском законодательстве до сих пор нет требования по обязательному использованию SSL-сертификатов.

По мнению экспертов, опрошенных ComNews, ситуацию усугубляет политика разработчиков основных браузеров, которые не поддерживают российские сертификаты и рассматривают сайты, которые их используют, как незащищенные. Согласно статистике Statcounter по России для всех платформ, доля Chrome в России по состоянию на конец августа составляла 51,2%, Safari — 11,3%, Opera — 6,2%.

«Министерство цифрового развития, связи и массовых коммуникаций РФ поняло, что надо вмешаться в эту историю. Мы находимся в активной стадии обсуждения законодательного регулирования вокруг российских сертификатов и национальной криптографии. Осенью мы ожидаем появления регулирования в этом деле. И мы как ведущий российский провайдер, конечно, будем прикладывать максимум усилий, чтобы страна, в случае чего, была хотя бы с сертификатом», — считает Андрей Кузьмичев. Однако, по его мнению, также опасна монополия Национального удостоверяющего центра, подведомственного Минцифры, и необходимо сохранить коммерческий рынок сертификатов.

VoIP под угрозой: уязвимость в Grandstream даёт root и доступ к звонкам

В популярных офисных VoIP-телефонах Grandstream обнаружили критическую уязвимость — CVE-2026-2329. Исследователи Rapid7 предупреждают: при определённых условиях злоумышленник может полностью захватить устройство и даже перехватывать звонки.

Проблема находится в веб-интерфейсе управления телефоном, который во многих случаях доступен в конфигурации по умолчанию.

Как рассказал исследователь Rapid7 Стивен Фьюер, уязвимость связана с некорректной проверкой границ данных в одном из API-эндпоинтов. Если отправить специально подготовленный запрос, возникает переполнение буфера, а дальше возможен запуск произвольного кода с правами root.

Самое неприятное — аутентификация не требуется. Если интерфейс управления «светится» в Сети (будь то интернет или внутренняя сеть компании), — атакующему не нужны ни логин, ни пароль.

Rapid7 уже продемонстрировала рабочий способ эксплуатации через Metasploit. Сценарий выглядит довольно тревожно: можно выполнить код на устройстве, выгрузить учётные данные (включая SIP-аккаунты), а затем изменить конфигурацию телефона. Например, перенаправить его на подконтрольный SIP-прокси и незаметно перехватывать разговоры. Фактически устройство превращается в точку скрытого прослушивания.

 

Уязвимость затрагивает всю серию Grandstream GXP1600: модели GXP1610, 1615, 1620, 1625, 1628 и 1630. Подвержены прошивки версии 1.0.7.79 и ниже. Исправление уже выпущено в версии 1.0.7.81 (ZIP).

Эти телефоны массово используются в малых и средних офисах, а также в корпоративной среде. И тут кроется ещё одна проблема: такие устройства часто воспринимаются как «просто телефоны» и годами работают без пристального внимания со стороны ИБ.

По словам Дугласа Макки из Rapid7, именно это создаёт наибольшие риски. VoIP-телефоны находятся внутри доверенной инфраструктуры и редко проходят регулярную проверку.

С учётом того, что технические детали уже раскрыты, а готовые эксплойты опубликованы, откладывать обновление явно не стоит.

RSS: Новости на портале Anti-Malware.ru