Создано решение для защиты сетей госорганов и корпораций

Создано решение для защиты сетей госорганов и корпораций

Компания Crossbeam RT, совместное предприятие «Российской корпорации средств связи» (РКСС) и американской Crossbeam Systems, вместе с производителем программного обеспечения для информационной безопасности McAfee выводят на российский рынок «доверенный» сетевой экран — решение для защиты сетей государственных органов, предприятий критически важной инфраструктуры и операторов связи, сообщили в среду на пресс-конференции представители компаний.

Защита компьютерных сетей крупных организаций на фоне растущего интереса киберпреступников к подобным объектам становится все более актуальной. Выводя на рынок совместное решение, Crossbeam RT и McAfee рассчитывают дать заказчикам адекватный ответ актуальным угрозам.

«Широкое распространение концепции Web 2.0, социальных сетей, мобильных устройств и других технологий, использующих сеть, резко увеличило нагрузку на системы обеспечения сетевой безопасности. Установив партнерские отношения с компанией Crossbeam RT, McAfee сможет удовлетворить растущий спрос государственных учреждений, крупных предприятий и операторов связи на решения премиум-класса для защиты от этих угроз», — сказал генеральный директор McAfee в России и СНГ Павел Эйгес, передает digit.ru.

Совместное решение сочетает в себе сетевой экран нового поколения McAfee Firewall Enterprise и семейство программно-аппаратных платформ сетевой безопасности Crossbeam RT.

Как утверждают представители компаний-партнеров, платформа Crossbeam RT X-серии позволяет сетевому экрану от McAfee работать с производительностью операторского класса, на скоростях до 40 Гбит/с при инспектировании трафика компьютерной сети.

«Стратегия компании Crossbeam RT с самого начала состояла в том, чтобы помочь заказчикам запускать любые приложения безопасности по их собственному выбору на открытых платформах, удовлетворяющих требованиям сетей любого размера», — сказал генеральный директор Crossbeam RT Павел Жажин.

По данным авторитетной аналитической компании Gartner, сегодня сетевыми экранами нового поколения, к которым относится решение McAfee и Crossbeam RT, защищено менее 1% интернет-соединений. Однако спрос на такие системы растет. По прогнозу Gartner, к 2014 году сетевые экраны нового поколения составят 35% от установленной базы в инфраструктуре корпораций и около 60% от новых покупок. 

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru