ГК Солар купила ЭЛВИС-ПЛЮС

ГК Солар купила ЭЛВИС-ПЛЮС

ГК Солар купила ЭЛВИС-ПЛЮС

ГК «Солар» довела долю в капитале ИБ-интегратора «ЭЛВИС-ПЛЮС» до 100%. Сумма сделки не раскрывается. 49% пакета акций «ЭЛВИС-ПЛЮС» ГК «Солар» приобрела в 2020 году.

Консолидация 100% бизнеса компании позволит ГК «Солар» развивать вендорское направление «ЭЛВИС-ПЛЮС» и влиять на дорожную карту продуктов. Основной интерес ГК «Солар» вызывают СКЗИ ЗАСТАВА, а также инструменты ГОСТ VPN.

«ЭЛВИС-ПЛЮС» существует на рынке около 30 лет. Компания входит в список 20 крупнейших интеграторов ИБ. Компания разрабатывает ПАК «ЗАСТАВА» для защиты каналов связи и межсетевого экранирования.

«ЭЛВИС-ПЛЮС» также является разработчиком технологии Базовый Доверенный Модуль (БДМ), которая соответствует требованиям российских регуляторов в области защиты информации. По итогам 2023 года выручка «ЭЛВИС-ПЛЮС» составила 998 млн руб. Численность сотрудников на октябрь 2024 года — 178 человек.

После сделки «ЭЛВИС-ПЛЮС» не только сохранит канал продаж и продолжит предоставлять услуги нынешним клиентам, но сможет и расширить клиентскую базу.

Сделка с «ЭЛВИС-ПЛЮС» стала четвертой для «Солара» в 2024 году.

«В условиях импортозамещения роль системного интегратора существенно возрастает. Учитывая объемы работ и нехватку кадров в ИБ, заказчики не всегда могут справиться самостоятельно. Интегратор может предоставить готовое решение на основе новых продуктов и технологий. "ЭЛВИС-ПЛЮС" обладает крупнейшей экспертизой на рынке интеграции и продолжит свой путь в госсекторе как самостоятельная компания. Цель сделки — увеличить объем инвестиций в вендорское направление «Элвис-ПЛЮС» с целью стимулировать его рост», — прокомментировал Игорь Хереш, директор по управлению активами и M&A, ГК «Солар».

«В "Солар" мы видим надежного партнера, который демонстрирует высокую динамику запуска новых продуктов во многих технологических направлениях ИБ. Объединяя компетенции, мы рассчитываем перезагрузить наше направление, связанное с вендорскими продуктами, и амбициозно нарастить его долю в общем объеме выручки», — отметил Руслан Хайруллов, генеральный директор «ЭЛВИС-ПЛЮС».

Инструмент для Linux-гейминга оказался дырой с root-доступом

Инструмент InputPlumber, который используется для объединения устройств ввода в Linux-системах (в том числе в SteamOS), оказался небезопасным. Специалисты SUSE обнаружили в нём критические уязвимости, позволяющие локальному злоумышленнику перехватывать пользовательские сессии, подсовывать нажатия клавиш и даже читать файлы с правами root.

Речь идёт о двух уязвимостях — CVE-2025-66005 и CVE-2025-14338. Обе связаны с тем, что InputPlumber практически не проверял, кто именно обращается к его D-Bus-сервису. А это особенно неприятно, учитывая, что сервис работает с правами root.

Как выяснилось в ходе плановой проверки пакетов, ранние версии InputPlumber вообще не содержали никакой аутентификации клиентов.

«Первая версия InputPlumber, которую мы проверяли, полностью игнорировала аутентификацию, из-за чего мы сразу её забраковали», — пишут эксперты SUSE в отчёте SUSE.

Разработчики попытались исправиться и добавить Polkit, но сделали это так, что защита в реальности часто не работала. Поддержка Polkit была опциональна на этапе компиляции — и по умолчанию оказывалась отключённой. В результате бинарники нередко поставлялись вообще без какой-либо валидации.

Более того, даже при включённом Polkit обнаружилась состояние гонки (race condition) — классическая проблема, связанная с небезопасным использованием unix-process в Polkit (CVE-2025-14338).

По сути, любой пользователь системы получал доступ ко всем D-Bus-методам InputPlumber. А это открывало довольно опасные вектора атаки.

Например, через метод CreateTargetDevice можно было создать виртуальную клавиатуру и начать «нажимать» клавиши в чужой активной сессии — будь то рабочий стол или экран входа в систему.

Проще говоря, один пользователь мог незаметно управлять вводом другого и потенциально добиться выполнения произвольного кода от его имени.

Другой метод — CreateCompositeDevice — позволял использовать конфигурационные файлы для сторонних целей. С его помощью исследователи смогли определить существование привилегированных файлов и даже частично утёкшие данные, включая содержимое /root/.bash_history, которое «подсвечивалось» через сообщения об ошибках.

После раскрытия информации разработчики InputPlumber устранили проблемы. В версии v0.69.0 Polkit-аутентификация включена по умолчанию, а небезопасный механизм проверки заменён на корректный.

Обновления уже добрались и до SteamOS — компания выпустила новые образы SteamOS 3.7.20, в которых уязвимости закрыты.

Пользователям, у которых InputPlumber установлен в системе, настоятельно рекомендуется обновиться как можно скорее. Даже если вы используете его «только для игр», root-сервисы без нормальной аутентификации — это всегда плохая идея.

RSS: Новости на портале Anti-Malware.ru