Комплекс решений Trend Micro сертифицирован в системе ГАЗПРОМСЕРТ

Комплекс решений Trend Micro сертифицирован в системе ГАЗПРОМСЕРТ

Ведущий разработчик программного обеспечения для защиты информационных систем, компания Trend Micro объявила о получении сертификата соответствия на свои решения в отраслевой Системе добровольной сертификации ГАЗПРОМСЕРТ. Получение сертификата подтверждает высокий уровень разработки программного обеспечения Trend Micro и возможность использования комплекса решений в информационных системах промышленных предприятий, являющихся дочерними обществами и организациями ОАО "Газпром".

Пакет сертифицированных в ГАЗПРОМСЕРТ решений Trend Micro для корпоративной защиты охватывает широкий спектр сетевых узлов, используя для этого самые передовые технологии. В его составе как репутационные методы проактивного детектирования неизвестного вредоносного программного обеспечения, так и средства защиты от автоматизированных сетевых атак. Кроме того, пакет включает в себя компоненты защиты от почтового спама, средства блокирования загрузки вредоносного ПО, системы обнаружения вторжений и наиболее ценные для ОАО  "Газпром" инструменты защиты от утечек корпоративной конфиденциальной информации, а также средство централизованного управления.

В комплекс решений, прошедших сертификацию, вошли следующие продукты:

  • OfficeScan 10.0, русская версия (конечные точки)
  • InterScan Web Security Virtual Appliance 5.0 (интернет шлюзы)
  • InterScan Messaging Security Virtual Appliance 7.0 (электронная почта) 
  • Deep Security 7.0 (физические и виртуализированные серверы ЦОД)
  • Control Manager 5.0, Advanced (централизованное управление)

Сертификат № ГО00.RU.1313.С00162 выдан ОС "НИИ СОКБ", зарегистрирован в реестре от 07.02.2012 г. и будет действителен до февраля 2015г. Сертификат подразумевает, что решения Trend Micro соответствуют всем требованиям Системы ГАЗПРОМСЕРТ, с учетом особенностей газовой промышленности.

Информационные системы предприятий, входящих в ОАО "Газпром", содержат большое количество критически важной информации, включая персональные данные сотрудников. Защита этих данных является одной из основных задач руководства компании "Газпром" и для ее решения необходимо использовать только проверенные, гарантированно надежные, производительные и высокотехнологичные системы.

"Газпром" стремится повышать уровень защищенности собственных информационных систем и стыкующихся с ними решений дочерних предприятий. Получение сертификата открывает для Trend Micro доступ к крупному и очень перспективному сегменту российского рынка - предприятиям топливно-энергетического комплекса.

«Сертификация в Системе ГАЗПРОМСЕРТ - добровольная процедура, но тем не менее является одной из ключевых, сопутствующих повышению конкурентоспособности продукции зарубежных производителей на российском рынке, - отметил Вениамин Левцов, региональный менеджер Trend Micro по России и странам СНГ. – Пакет решений Trend Micro, прошедших сертификацию, способен обеспечить полнофункциональную защиту от внешних угроз для предприятия любого масштаба и обладает всеми необходимыми для этого показателями качества. Именно это и подтверждает сертификат ГАЗПРОМСЕРТ.»

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru