Путин подписал закон о «запрете иностранного ПО»

Путин подписал закон о «запрете иностранного ПО»

Президент Владимир Путин подписал документ, вносящий изменения в федеральные законы «Об информации…» и «О контрактной системе в сфере закупок…», которые вступят в силу с 1 января 2016 г.

За время своей подготовки эта законотворческая инициатива, вводящая ограничения на приобретение и использование ПО иностранных разработчиков, успела в прессе и бытовой речи получить название «закона о запрете иностранного ПО».

Первый из меняемых законов будет дополнен отдельной статьей «Особенности госрегулирования в сфере использования российских программ для ЭВМ и баз данных» и описывает создание реестра отечественного ПО и аспекты его формирования, пишет cnews.ru.

Возможность устанавливать правила ведения реестра закрепляются за Правительством. Уполномоченный им федеральный орган госвласти сможет привлечь к формированию и ведению реестра специального оператора — организацию, зарегистрированную на территории РФ. Этот же уполномоченный орган станет утверждать соответствующий классификатор ПО для ведения реестра.

В соответствии с буквой закона, программы могут считаться отечественными, если исключительные права на них принадлежат Российской Федерации, либо ее гражданам, либо некоммерческой организации, управляемой без помощи иностранцев, либо коммерческой организации с суммарной долей российского участия более 50%. При этом ПО должно не нарушать гостайну, быть правомерно введено в оборот и свободно реализовываться на всей территории России.

Еще один критерий включения в реестр утверждает, что общая сумма выплат за рубеж по лицензионным и иным договорам, связанным с вопросами интеллектуальной собственности, не должна превышать 30% от годовой выручки правообладателя ПО от его реализации. 

Данный список требований в дальнейшем может быть расширен Правительством за счет дополнительных пунктов.

Отдельно конкретизируется, что организация будет считаться контролируемой иностранным лицом, если последнее сможет определять ее решения в силу преобладающего прямого и (или) косвенного в ней участия.

Решение об отказе включения в реестр правообладатели ПО смогут обжаловать в суде в трехмесячный срок.

Ограничения для зарубежного ПО

Изменения ко второму закону — «О контрактной системе в сфере закупок…» — описывают полномочия Правительства при помощи будущих подзаконных актов установить запрет или ограничения на допуск зарубежных товаров и услуг к участию в госзакупках.

При этом для госзаказчиков предусматривается возможность обосновать невозможность соблюдения указанных запрета или ограничений. Требования к содержанию подобных обоснований также должно установить Правительство.

Альтернативное законотворчество

Подписанный президентом документ был внесен в Госдуму группой депутатов —Леонидом Левиным, Алексеем Казаковым, Вадимом Деньгиным и др. — 9 апреля 2015 г.

Спустя почти полтора месяца (18 мая 2015 г.), член Совета Федерации Людмила Бокова и депутат Надежда Шайденко внесли в Госдуму еще один законопроект, предполагавший изменения к закону «Об информации». Поправки также касались реестра отечественного ПО, хотя порядок его ведения был описан гораздо более поверхностно, чем у группы Левина.

В результате 15 июня 2015 г. Совет Госдумы постановил вернуть законопроект его инициаторам «по мотивам принятия аналогичного законопроекта в первом чтении». (Первое чтение документа Левина завершилось 22 мая 2015 г.)

Дополнение Минкомсвязи

Реестр российского ПО и ограничения на использование зарубежных товаров (на уровне ПО) при госзакупках фигурируют и в еще одой законотворческой инициативе. В начале текущего года Минкомсвязи разработало проект соответствующего постановления Правительства.

Как сообщили CNews в пресс-службе министерства, документ был внесен Минкомсвязью в Правительство 30 июня 2015 г. и по итогам рассмотрения в Аппарате Правительства должен быть вынесен на заседание Правительства.

«Согласно проекту постановления заказчики смогут приобретать иностранное ПО только в тех случаях, когда сопоставимое российское ПО отсутствует или по своим функциональным, техническим, эксплуатационным характеристикам не соответствует обоснованным требованиям заказчиков», — отмечают в министерстве.

По данным исполнительного директора АРПП «Отечественный софт» Евгении Василенко, чья ассоциация принимала активное участие в составлении текста постановления, внести данный проект Минкомсвязи удалось лишь «с разногласиями» — со стороны Минфина и ФАС.

Как поясняет Василенко, данное постановление не дублирует новый закон, а открывает путь к созданию требующихся для реализации его норм подзаконных актов.

В Минкомсвязи уточняют, что новым законом определяются «базовые» критерии включения программ в реестр отечественного ПО, но правила формирования и ведения реестра, а также преференции для включенного в него ПО устанавливаются постановлением Правительства.

В GNU telnetd нашли критическую дыру с удалённым root-доступом

В GNU InetUtils telnetd обнаружили новую критическую уязвимость, которая позволяет удалённо выполнить произвольный код с правами root. Проблема получила идентификатор CVE-2026-32746 и, согласно опубликованному описанию, затрагивает версии до 2.7 включительно.

Исследователи из DREAM Security Labs говорят о классическом Переполнении буфера, который срабатывает ещё до появления запроса логина.

Суть бага в том, как telnetd обрабатывает переговоры по опции LINEMODE SLC. Если на старте соединения по TCP-порту 23 отправить специально подготовленное сообщение с аномально большим числом параметров, можно спровоцировать переполнение буфера.

Поскольку этот код отрабатывает сразу после подключения, атакующему не нужно проходить аутентификацию. А так как telnetd часто запускается с повышенными правами через inetd или xinetd, успешная эксплуатация фактически даёт полный контроль над хостом.

Отдельно неприятно то, что Telnet хоть и считается почти вымершим в обычной ИТ-инфраструктуре, до сих пор живёт в промышленных системах, OT-сетях, SCADA, PLC и старом сетевом оборудовании. Именно там такие уязвимости обычно особенно болезненны: обновляться сложно, замена железа дорогая, а сервисы продолжают висеть в работе годами.

На момент публикации подтверждённой активной эксплуатации этой конкретной дыры не выявлено. Однако подробности уже в Сети, поэтому исследователи рекомендуют как можно быстрее оценить, где в инфраструктуре вообще ещё остался telnetd, и по возможности полностью отключить сервис.

Если это невозможно, то минимум — закрыть порт 23 снаружи, оставить доступ только с доверенных адресов и не держать daemon с лишними привилегиями.

Здесь важно не перепутать эту уязвимость с другой недавней проблемой в GNU InetUtils telnetd. Ранее мы писали про CVE-1999-0073 — уязвимость из конца 90-х, которая неожиданно вернулась и снова позволяет получить полный root-доступ к серверу без аутентификации.

RSS: Новости на портале Anti-Malware.ru