На Check Point Security Day обсудили стратегию защиты от киберугроз

На Check Point Security Day обсудили стратегию защиты от киберугроз

Check Point 10 сентября провел ежегодную конференцию Check Point Security Day — ключевое мероприятие для российских партнеров и заказчиков компании. Специалисты Check Point и компаний-партнеров представили актуальный взгляд на развитие киберугроз и стратегии информационной защиты.

Открыл конференцию Амнон Бар-Лев (Amnon Bar-Lev), президент компании Check Point, один из наиболее влиятельных людей в мировом ИТ-канале. Амнон выступил с докладом «Оставаться на шаг впереди», в котором рассказал о взгляде Check Point на обеспечение информационной безопасности. Традиционный подход, который используют большинство компаний сегодня, подразумевает реактивные действия в ответ на возникающие угрозы. Но сегодня бизнесу нужно использовать совершенно новый превентивный подход, чтобы обеспечивать защиту от угроз еще до того, как они попадают в периметр компании.

Василий Дягилев, глава представительства Check Point в России и СНГ, продолжил приветственную сессию и рассказал о последних тенденциях российского рынка ИБ. «Ландшафт угроз кардинально меняется, как и весь мир цифровых технологий, — комментирует Василий. — Угроз «нулевого дня» сегодня больше не существует. Мы живем в мире угроз «нулевой секунды». Другими актуальными тенденциями являются таргетированные атаки и мобильные угрозы. Мобильные устройства — это одно из самых уязвимых мест в периметре организации, они представляют собой самый удобный способ заражения вредоносным ПО».

В рамках конференции также состоялась панельная дискуссия с участием представителей Check Point, «Лаборатории Касперского, InfoWatch, компаний «МосИнжПроект» и «Электронная Москва», посвященная социальной инженерии как одному из самых распространенных и сложно контролируемых видов угроз. По мнению участников, самое уязвимое звено любой системы — это человек, поэтому даже самые продвинутые средства безопасности не способны защитить компанию от человеческого фактора. Организации должны постоянно делать выбор — максимально защищать свои активы в ущерб гибкости и комфорта для пользователя или повышать уровень доверия сотрудникам, позволяя им использовать собственные устройства для работы в любое время и в любом месте.

Также на конференции свои доклады представили специалисты «ЭКОН Технологии», VMware, «Инфосистемы Джет», Step Logic и ICL-КПО ВС, которые рассказали о стратегии корпоративной безопасности в целом, а также о способах защиты отдельных частей инфраструктуры.

Ежегодно серия конференций Check Point Security Day проводится в разных странах мира и собирает представительную аудиторию клиентов, партнеров, аналитиков, экспертов рынка и журналистов. В Москве конференция проводится уже пятый год подряд, она стала традиционным осенним мероприятием для многих представителей рынка информационной безопасности. 

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru