Континент-АП 3.6 сертифицирован ФСТЭК России

Континент-АП 3.6 сертифицирован ФСТЭК России

Компания «Код Безопасности» сообщает о том, что программный продукт СКЗИ «Континент-АП» версия 3.6 RU.88338853.501430.002 получил сертификат соответствия ФСТЭК России. Полученный сертификат (№2669) подтверждает соответствие требованиям руководящих документов по 3-му уровню контроля на отсутствие НДВ и 3-му классу защищенности для межсетевых экранов. Это позволяет использовать СКЗИ «Континент-АП» версия 3.6 для создания автоматизированных систем до класса защищенности 1В включительно и при создании информационных систем персональных данных до 1-го класса включительно.

Сертификат действителен до 05.07.2015 г.

Александр Немошкалов, менеджер продуктовой линейки «Континент» компании «Код Безопасности», отметил: «В новой версии «Континент-АП» 3.6 мы реализовали соответствие требованиям РД ФСТЭК по 3-му классу защищенности для межсетевых экранов. Это позволит заказчикам использовать наш продукт при создании систем защиты информации от НСД в ИСПДн с распределенной архитектурой или с подключением к сетям общего пользования (Интернет), осуществляющих обработку персональных данных до 1-го класса включительно. Наряду с этим новая версия получила поддержку современных операционных систем: поддерживается линейка продуктов MS Windows, включая x64 версии, а также ряд дистрибутивов ОС Linux. А именно в данной реализации решения поддержаны следующие ОС:

Windows XP Professional SP3 x86;
Windows 2003 Server SP2 x86/x64;
Windows 2003 Server R2 SP2 x64;
Windows Vista SP2 x86/x64;
Windows 2008 Server SP2 x86/x64;
Windows 2008 Server R2 SP1 x64;
Windows 7 SP1 x86/x64;
Альт Линукс СПТ 6.0 Рабочая станция x86/x64
Альт Линукс СПТ 6.0 Сервер x86/x64;
MandrivaSpring 2008.1 x86».

СКЗИ «Континент-АП» версия 3.6 поступит в продажу не позднее 20-го июля 2012г, о чем будет сообщено дополнительно. Уже сейчас, партнеры «Кода Безопасности» могут получить новую версию ПО «Континент» 3.6 для обновления стендов и ознакомления с новым функционалом.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Критическая уязвимость в sudo позволяет запустить любую команду как root

Опубликован PoC-код для уязвимости в sudo, позволяющей с помощью опции -R (--chroot) обойти системные ограничения и выполнить вредоносный код с правами суперпользователя. Патч включен в состав обновления 1.9.17p1.

Появившаяся с выходом сборки sudo 1.9.14 функция chroot() создает изолированную среду, в которой текущий и дочерние процессы могут работать, не имея доступа к объектам и ресурсам за пределами указанного корневого каталога.

Соответствующая команда выполняется на уровне root. Ее использование определяется правилами, прописанными в файле /etc/sudoers.

Уязвимость повышения привилегий CVE-2025-32463 (9,3 балла по CVSS) возникла из-за того, что при изменении корневого каталога sudo начинает резолвить пути к файлам, не завершив проверку параметров настройки в sudoers.

В результате у злоумышленников появилась возможность с помощью этой утилиты протащить в систему стороннюю библиотеку общего пользования, создав фейковый /etc/nsswitch.conf.

Уязвимости подвержены sudo версий с 1.9.14 по 1.9.17 включительно. Патч вышел в прошлом месяце в составе сборки 1.9.17p1; он откатывает изменения, привнесенные в 1.9.14, с пометкой, что использовать chroot не рекомендуется.

По словам разработчиков, со следующим выпуском sudo от неудачно реализованной и редко используемой опции не останется и следа.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru