Вышла Indeed PAM 3.0 с новым компонентом — PostgreSQL Proxy

Вышла Indeed PAM 3.0 с новым компонентом — PostgreSQL Proxy

Вышла Indeed PAM 3.0 с новым компонентом — PostgreSQL Proxy

Компания «Индид» представила обновленную версию своего продукта для управления доступом привилегированных пользователей — Indeed Privileged Access Manager (Indeed PAM). В версии 3.0 разработчики внедрили ряд значительных улучшений, включая новый компонент PostgreSQL Proxy.

Помимо этого, релиз отмечается усовершенствованным мастером установки и конфигурации, а также возможностью создания пользовательских типов сервисных подключений.

Одним из ключевых нововведений в Indeed PAM 3.0 стал компонент PostgreSQL Proxy. С его помощью администраторы могут запускать SQL-сессии и анализировать текстовые логи, содержащие все выполненные пользователями SQL-запросы. Это решение позволяет усилить контроль за привилегированными сессиями и упрощает расследование инцидентов.

Дополнительно для повышения защиты привилегированных учетных записей была добавлена функция проверки отпечатков SSH-ключей серверов. Эта технология подтверждает подлинность ресурсов при подключении, предотвращая атаки типа «человек посередине» (MITM) и обеспечивая безопасность доступа к критически важным системам.

Разработчики также сосредоточились на повышении удобства использования продукта. Процессы установки, обновления и настройки системы теперь объединены в единый интерфейс управления. Новый мастер установки значительно сокращает время и ресурсы, необходимые для первоначальной настройки и последующего администрирования системы.

В консоль управления добавлен новый раздел, позволяющий администраторам централизованно управлять службами, расположенными на Windows-хостах. Благодаря этому нововведению пароли учетных записей, используемых для запуска служб, теперь обновляются автоматически. После смены пароля — вручную или по расписанию — службы запускаются с уже актуальными учетными данными.

В предыдущих версиях Indeed PAM поддерживались только определённые типы сервисных подключений. В версии 3.0 пользователям предоставлена возможность создавать собственные типы подключений для работы с новыми, нестандартными ресурсами. Это позволяет компании усилить контроль над привилегированными учетными записями, связанными с редкими типами инфраструктуры, характерными для многих организаций.

«При разработке Indeed PAM мы ориентируемся на актуальные потребности рынка и запросы заказчиков. В новой версии мы сосредоточились на создании универсального, функционального решения, которое отвечает современным требованиям информационной безопасности. Мы также стремимся предоставить пользователям гибкие и удобные инструменты для защиты учетных данных. Выпуск Indeed PAM 3.0 — это ещё один шаг к реализации этих задач», — прокомментировал Илья Моисеев, руководитель продукта Indeed PAM в компании «Индид».

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru