На российском ИТ-рынке образована группа компаний LETA

На российском ИТ-рынке образована группа компаний LETA

...

C сегодняшнего дня на российском ИТ-рынке начинает работу LETA Group – Группа компаний, объединяющая функции управляющей компании  и инвестиционного центра. Стратегической задачей LETA Group является создание, приобретение и управление активами в наиболее перспективных и быстрорастущих сегментах российского ИТ-рынка. 


Управляющим органом LETA Group является Совет директоров. В его состав вошли: Александр Чачава (Президент LETA Group), Сергей Пильцов (Председатель совета директоров LETA Group, генеральный директор LETA IT-company), Антон Соколов (член совета директоров LETA Group, коммерческий директор LETA IT-company), Андрей Албитов (член совета директоров LETA Group, генеральный директор ЗАО «ИСЕТ») и Евгений Шароварин (член совета директоров LETA Group). 

С середины февраля этого года LETA Group начинает координировать работу следующих предприятий: первого российского оператора ИТ-услуг – LETA IT-company; ведущего российского поставщика решений АСУ ТП – компании АСК; эксклюзивного поставщика продуктов ESET в России и странах СНГ – ЗАО «ИСЕТ»; интернет-магазина лицензионного ПО и игровых приложений – MrSoft и российского разработчика системы электронной очереди – «ДАМАСК».


Подчеркнем, что все компании, вошедшие в LETA Group, занимают лидирующие позиции в своих сегментах российского ИТ-рынка. В 2008 году суммарная неаудированная выручка этих компаний составила 2 801 млн. руб.; партнерские отношения связывают компании Группы  с 220 ведущими международными и российскими вендорами. Общее число сотрудников компаний LETA Group превышает 300, причем более 180 из них – сертифицированные инженеры, программисты и консультанты. 

Объединив активы перечисленных компаний, LETA Group получила широкие возможности для оптимизации издержек и повышения эффективности их работы. Так, в настоящее время Группа реализует комплекс мероприятий по внедрению единых стандартов и технологий менеджмента; централизованного управления финансами; консолидации взаимодополняющих компетенций; обмену наилучшими практиками в области маркетинга и продаж. Также ведется работа по объединению систем безопасности, унификации информационных систем и централизации юридической поддержки.

Кроме того, начат процесс частичной консолидации клиентских баз, что откроет компаниям Группы новые рынки сбыта, позволит оптимизировать портфели услуг, внедрить единую систему управления проектами и интегрировать системы работы с клиентами. Завершить эти преобразования LETA Group планирует в первом полугодии 2009 года. В дальнейшем на этой основе будут разработаны и выведены на рынок инновационные услуги, в которых интегрированы сервисы сразу нескольких компаний Группы. 
  
В среднесрочной и долгосрочной перспективе основной функцией LETA Group является инвестирование в сферу высоких технологий для «выращивания» лидеров в наиболее перспективных областях ИТ-рынка. При этом конкретные объекты инвестирования могут относиться к различным сегментам отрасли, но обязательно должны обладать значительным потенциалом роста и возможностями дальнейшей консолидации с уже существующими активами Группы. В настоящее время основными объектами инвестирования являются АСК, компании «ДАМАСК» и MrSoft.

Конкретные планы новых инвестиционных проектов LETA Group естественно увязывает с будущей динамикой развития российской и международной экономики. При этом Группа рассматривает три основных сценария, напрямую зависящих от базовых макроэкономических показателей.


«Оптимистичный сценарий» предполагает стабильный курс рубля, профицит госбюджета и рост российской экономики при стоимости нефти свыше $50 за баррель. В этом случае российские предприятия смогут выделять достаточно значительные ресурсы на программы развития и техническое переоснащение. Соответственно, LETA Group направит основные инвестиции на разработку программных продуктов для рынков ИБ и промышленной автоматизации, а также на освоение новых сегментов с высоким потенциалом роста. В значительной степени эта работа будет осуществляться за счет приобретения российских компаний-разработчиков «второго эшелона». При этом программные продукты для потребительского рынка Группа планирует продвигать не только в России, но и за рубежом.


При «Нейтральном сценарии» (стоимость барреля нефти – $35-50, медленная девальвация рубля, нулевой рост российской экономики и относительно небольшой дефицит бюджета) предприятия-заказчики будут вынуждены отказаться от крупных ИТ-проектов, и спрос в этой сфере сместится в сторону коротких и относительно малозатратных проектов с понятным механизмом возврата инвестиций и сроком окупаемости до одного года. В этих условиях LETA Group направит основные усилия на расширение существующих направлений бизнеса за счет максимально широкого использования модели типизированных услуг на всех предприятиях Группы, а также на приобретение высококвалифицированных команд. 
Наконец, «Негативный сценарий» соответствует стоимости нефти ниже $35 за баррель, гипердевальвации рубля, фактическому дефолту госбюджета и «падению» экономики. При таком развитии событий резко сократится круг потребителей ИТ и они полностью перейдут на внедрение ИТ-решений своими силами. Таким образом, рынок профессиональных услуг в сфере консалтинга и внедрения практически перестанет существовать. Следуя этой тенденции, LETA Group переключится на разработку «коробочных» ИТ- и ИБ-услуг, которые можно будет продавать через розничные каналы. В таких услугах будет широко использоваться ПО Open Source, что значительно снизит их стоимость.
По оценкам LETA Group, экономическая ситуация станет достаточно определенной для выбора того или иного сценария летом 2009 года. 


«Предприятия, которые сегодня вошли в состав LETA Group, работают в совершенно разных сегментах ИТ-рынка и используют различные модели продвижения своих продуктов и услуг. Каждое из них имеет устойчивые перспективы роста, но, пожалуй, именно сейчас наступил момент, когда синергетический эффект может принести наибольшую отдачу – причем при любом сценарии развития событий, – говорит Александр Чачава, Президент LETA Group. – Группа LETA и создана для того, чтобы сделать этот эффект максимальным – и в уже существующих, и в новых перспективных проектах. Выбрав эту цель, мы шли к ней с июня 2008 года. Текущая же ситуация еще более отчетливо выявила преимущества консолидации ИТ-активов и инвестиционных ресурсов. Сегодня я уверен, что новая структура позволит нам минимизировать негативные последствия кризиса и не упустить новые открывающиеся возможности».

За дополнительной информацией обращайтесь:
Валентин Крохин, Вице – президент по маркетингу LETA Group 
Тел.: +7 495 984 28 31
E-mail: vkrokhin@leta.ru 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft выпустила ноябрьские патчи — закрыта одна 0-day в ядре Windows

Прошёл ноябрьский вторник патчей от Microsoft — компания закрыла 63 уязвимости, включая одну брешь нулевого дня, которую злоумышленники уже успели использовать в атаках. Из общего числа четыре уязвимости получили статус «критических»: две из них позволяют удалённо выполнять код, одна связана с повышением привилегий, а ещё одна — с утечкой информации.

Вот как распределились уязвимости по типам:

  • 29 — повышение привилегий;
  • 2 — обход средств безопасности;
  • 16 — удалённое выполнение кода;
  • 11 — раскрытие информации;
  • 3 — отказ в обслуживании;
  • 2 — спуфинг.

Отдельно стоит отметить, что Microsoft не включает в этот список баги, исправленные ранее в Edge и Mariner, поэтому итоговая цифра может отличаться от общей статистики по ноябрю.

Кроме того, сегодня вышел первый пакет расширенной поддержки (ESU) для Windows 10. Если вы всё ещё используете эту ОС, компания настоятельно рекомендует обновиться до Windows 11 или оформить участие в программе ESU.

Для тех, кто столкнулся с проблемами при регистрации в ESU, Microsoft выпустила внеплановое обновление, устраняющее ошибку.

Уязвимость нулевого дня

Главная звезда этого Patch Tuesday — CVE-2025-62215, уязвимость в ядре Windows, которая позволяет повысить права. Она уже активно используется злоумышленниками.

Дыра представляет собой состояние гонки (race condition) в обработке общих ресурсов ядра. С её помощью атакующий получает права SYSTEM и полный контроль над устройством.

Microsoft отметила, что уязвимость выявили специалисты MSTIC и MSRC, однако подробности об атаках компания не раскрывает.

Полный список закрытых уязвимостей Microsoft приводим ниже:

Затронутый компонент CVE-идентификатор CVE-наименование Степень риска
Azure Monitor Agent CVE-2025-59504 Azure Monitor Agent Remote Code Execution Vulnerability Важная
Customer Experience Improvement Program (CEIP) CVE-2025-59512 Customer Experience Improvement Program (CEIP) Elevation of Privilege Vulnerability Важная
Dynamics 365 Field Service (online) CVE-2025-62211 Dynamics 365 Field Service (online) Spoofing Vulnerability Важная
Dynamics 365 Field Service (online) CVE-2025-62210 Dynamics 365 Field Service (online) Spoofing Vulnerability Важная
GitHub Copilot and Visual Studio Code CVE-2025-62453 GitHub Copilot and Visual Studio Code Security Feature Bypass Vulnerability Важная
Host Process for Windows Tasks CVE-2025-60710 Host Process for Windows Tasks Elevation of Privilege Vulnerability Важная
Microsoft Configuration Manager CVE-2025-47179 Configuration Manager Elevation of Privilege Vulnerability Важная
Microsoft Dynamics 365 (on-premises) CVE-2025-62206 Microsoft Dynamics 365 (On-Premises) Information Disclosure Vulnerability Важная
Microsoft Graphics Component CVE-2025-60724 GDI+ Remote Code Execution Vulnerability Важная
Microsoft Office CVE-2025-62216 Microsoft Office Remote Code Execution Vulnerability Важная
Microsoft Office CVE-2025-62199 Microsoft Office Remote Code Execution Vulnerability Критическая
Microsoft Office Excel CVE-2025-62200 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2025-62201 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2025-60726 Microsoft Excel Information Disclosure Vulnerability Важная
Microsoft Office Excel CVE-2025-62203 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2025-62202 Microsoft Excel Information Disclosure Vulnerability Важная
Microsoft Office Excel CVE-2025-60727 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2025-60728 Microsoft Excel Information Disclosure Vulnerability Важная
Microsoft Office Excel CVE-2025-59240 Microsoft Excel Information Disclosure Vulnerability Важная
Microsoft Office SharePoint CVE-2025-62204 Microsoft SharePoint Remote Code Execution Vulnerability Важная
Microsoft Office Word CVE-2025-62205 Microsoft Office Remote Code Execution Vulnerability Важная
Microsoft Streaming Service CVE-2025-59514 Microsoft Streaming Service Proxy Elevation of Privilege Vulnerability Важная
Microsoft Wireless Provisioning System CVE-2025-62218 Microsoft Wireless Provisioning System Elevation of Privilege Vulnerability Важная
Microsoft Wireless Provisioning System CVE-2025-62219 Microsoft Wireless Provisioning System Elevation of Privilege Vulnerability Важная
Multimedia Class Scheduler Service (MMCSS) CVE-2025-60707 Multimedia Class Scheduler Service (MMCSS) Driver Elevation of Privilege Vulnerability Важная
Nuance PowerScribe CVE-2025-30398 Nuance PowerScribe 360 Information Disclosure Vulnerability Критическая
OneDrive for Android CVE-2025-60722 Microsoft OneDrive for Android Elevation of Privilege Vulnerability Важная
Role: Windows Hyper-V CVE-2025-60706 Windows Hyper-V Information Disclosure Vulnerability Важная
SQL Server CVE-2025-59499 Microsoft SQL Server Elevation of Privilege Vulnerability Важная
Storvsp.sys Driver CVE-2025-60708 Storvsp.sys Driver Denial of Service Vulnerability Важная
Visual Studio CVE-2025-62214 Visual Studio Remote Code Execution Vulnerability Критическая
Visual Studio Code CoPilot Chat Extension CVE-2025-62449 Microsoft Visual Studio Code CoPilot Chat Extension Security Feature Bypass Vulnerability Важная
Visual Studio Code CoPilot Chat Extension CVE-2025-62222 Agentic AI and Visual Studio Code Remote Code Execution Vulnerability Важная
Windows Administrator Protection CVE-2025-60721 Windows Administrator Protection Elevation of Privilege Vulnerability Важная
Windows Administrator Protection CVE-2025-60718 Windows Administrator Protection Elevation of Privilege Vulnerability Важная
Windows Ancillary Function Driver for WinSock CVE-2025-62217 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Важная
Windows Ancillary Function Driver for WinSock CVE-2025-60719 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Важная
Windows Ancillary Function Driver for WinSock CVE-2025-62213 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Важная
Windows Bluetooth RFCOM Protocol Driver CVE-2025-59513 Windows Bluetooth RFCOM Protocol Driver Information Disclosure Vulnerability Важная
Windows Broadcast DVR User Service CVE-2025-59515 Windows Broadcast DVR User Service Elevation of Privilege Vulnerability Важная
Windows Broadcast DVR User Service CVE-2025-60717 Windows Broadcast DVR User Service Elevation of Privilege Vulnerability Важная
Windows Client-Side Caching (CSC) Service CVE-2025-60705 Windows Client-Side Caching Elevation of Privilege Vulnerability Важная
Windows Common Log File System Driver CVE-2025-60709 Windows Common Log File System Driver Elevation of Privilege Vulnerability Важная
Windows DirectX CVE-2025-59506 DirectX Graphics Kernel Elevation of Privilege Vulnerability Важная
Windows DirectX CVE-2025-60716 DirectX Graphics Kernel Elevation of Privilege Vulnerability Критическая
Windows DirectX CVE-2025-60723 DirectX Graphics Kernel Denial of Service Vulnerability Важная
Windows Kerberos CVE-2025-60704 Windows Kerberos Elevation of Privilege Vulnerability Важная
Windows Kernel CVE-2025-62215 Windows Kernel Elevation of Privilege Vulnerability Важная
Windows License Manager CVE-2025-62208 Windows License Manager Information Disclosure Vulnerability Важная
Windows License Manager CVE-2025-62209 Windows License Manager Information Disclosure Vulnerability Важная
Windows OLE CVE-2025-60714 Windows OLE Remote Code Execution Vulnerability Важная
Windows Remote Desktop CVE-2025-60703 Windows Remote Desktop Services Elevation of Privilege Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2025-62452 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2025-59510 Windows Routing and Remote Access Service (RRAS) Denial of Service Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2025-60715 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2025-60713 Windows Routing and Remote Access Service (RRAS) Elevation of Privilege Vulnerability Важная
Windows Smart Card CVE-2025-59505 Windows Smart Card Reader Elevation of Privilege Vulnerability Важная
Windows Speech CVE-2025-59507 Windows Speech Runtime Elevation of Privilege Vulnerability Важная
Windows Speech CVE-2025-59508 Windows Speech Recognition Elevation of Privilege Vulnerability Важная
Windows Speech CVE-2025-59509 Windows Speech Recognition Information Disclosure Vulnerability Важная
Windows Subsystem for Linux GUI CVE-2025-62220 Windows Subsystem for Linux GUI Remote Code Execution Vulnerability Важная
Windows TDX.sys CVE-2025-60720 Windows Transport Driver Interface (TDI) Translation Driver Elevation of Privilege Vulnerability Важная
Windows WLAN Service CVE-2025-59511 Windows WLAN Service Elevation of Privilege Vulnerability Важная
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru