Айдеко скрестила DLP-систему с интернет-шлюзом

Айдеко скрестила DLP-систему с интернет-шлюзом

Компания «Айдеко» анонсировала первый в России интернет-шлюз с функционалом DLP. Технология Data Leak Prevention (защита от утечек данных) до этого использовалась лишь в отдельных системах, внедряемых в корпоративную сеть дополнительно к шлюзу.



Модуль защиты от утечек позволяет защитить конфиденциальные документы (банковские ключи, чертежи, базы персональных данных) от распространения через интернет. Цель работы технологии DLP - предупреждение и контроль перемещения конфиденциальной или служебной информации компании. Большинство утечек происходит через интернет-канал, поэтому DLP-фильтрация должна осуществляться в точке сопряжения локальной сети и интернет. Вполне логичной выглядит идея «Айдеко» осуществлять фильтрацию на уровне шлюза.

Встроенный в интернет-шлюз Ideco ICS модуль DLP сканирует исходящий трафик и блокирует передачу защищенных документов через электронную почту или протоколы веб. Модуль DLP в интернет-шлюзе Ideco ICS – собственная разработка, созданная согласно мировых принципов разработки DLP-систем. На данный момент модуль успешно отрабатывает большинство потенциально опасных ситуаций и готов обеспечивать защиту от утечек в сетях малого и среднего бизнеса. DLP от «Айдеко» умеет распознавать измененные документы при помощи технологии цифровых отпечатков «SmartID», а также файлы в архивах.

Николай Журавлев, ведущий разработчик DLP-модуля: «На разработку полноценного модуля DLP ушло более полугода. Сейчас модуль прошел полноценное тестирование на нашем корпоративном шлюзе, запущен и проверен в сетях некоторых наших клиентов и мы готовы представить его всем пользователям. В ближайших обновлениях мы добавим полную фильтрацию мессенджеров и расширим список типов файлов, поддерживаемых «SmartID». В будущем будут реализованы гибкие настройки политик фильтрации и настройка модуля пользователем Security Officer».

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru