Компания InfoWatch интегрировала технологии распознавания ABBYY в программный продукт InfoWatch Device Monitor

Компания InfoWatch интегрировала технологии распознавания ABBYY в программный продукт InfoWatch Device Monitor

Система контроля утечек информации InfoWatch Device Monitor предоставляет компаниям возможность контролировать и блокировать копирование сотрудниками конфиденциальных документов или их частей на различные сменные носители или их отправку на печать. Интеграция продуктов InfoWatch и ABBYY обеспечит новый уровень защиты конфиденциальной информации благодаря высочайшей точности распознавания данных в распечатываемых текстах и изображениях. Данная интеграция положила начало технологическому и деловому сотрудничеству двух ведущих российских производителей программного обеспечения!

Система контроля InfoWatch Device Monitor позволяет снимать теневые копии со всех анализируемых документов, которые передаются на центральный сервер, где выносится вердикт о том, содержит ли данный объект конфиденциальную информацию. Если конфиденциальная информация обнаружена, то копирование или печать документа могут быть заблокированы.

Ранее системы контроля утечек информации могли отслеживать данные лишь в электронных документах, например MS Word и других текстовых редакторах, а также в некоторых типах PDF файлов. Однако не все документы в организациях существуют в электронном редактируемом виде. Остается угроза утечки информации при копировании или печати полученных со сканера графических изображений документов, цифровых фотографий документов, а также PDF файлов, не содержащих нужного текстового слоя.

Мониторинг текстовой информации в графических изображениях становится возможен с использованием технологий распознавания ABBYY FineReader. Технологии распознавания компании ABBYY позволяют работать с документами практически на всех языках мира и гарантируют высокое качество получаемых результатов.

«Мы очень рады тому факту, что теперь можем обеспечивать нашим клиентам более высокий уровень защиты данных. Мы уверены, что интеграция взаимодополняющих друг друга технологий всегда идет на благо пользователю!» - считает Светлана Ашкинази, Директор по продуктам компании InfoWatch.

«Технологии распознавания в системах контроля утечек информации – новая и весьма важная сфера работы для нас. Мы очень рады тому факту, что компания InfoWatch выбрала наши технологии распознавания для оптимизации защиты данных. Технологии ABBYY FineReader помогут сделать системы контроля утечек информации наиболее универсальными, позволяющими отслеживать любую информацию вне зависимости от носителя и типа документа» - прокомментировал Андрей Исаев, директор департамента продуктов для разработчиков компании ABBYY.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в OpenSSH: имена пользователей позволяют выполнить код

Исследователь безопасности Дэвид Лидбитер обнаружил уязвимость в OpenSSH — CVE-2025-61984 — которая демонстрирует: даже мелкие особенности парсинга команд и поведения shell могут привести к удалённому выполнению кода.

Суть проблемы проста и неприятна: в OpenSSH (до версии 10.1) контрол-символы в именах пользователей, полученных из ненадёжных источников, могли не отфильтровываться.

Когда такое «имя» подставлялось в ProxyCommand (через переменную %r), OpenSSH формировал строку для exec, которую запускал через shell. Если в этой строке оказывались символы вроде $[ и символы новой строки, некоторые оболочки (например, bash) могли интерпретировать это так, что первая команда аварийно завершается, а затем выполняется то, что идёт после — то есть возможна инъекция команды.

Эксплуатация требует специфической связки: конфигурация, использующая ProxyCommand с %r, уязвимая оболочка и «входной» источник имени пользователя, который злоумышленник контролирует. Практический пример — злоумышленный .gitmodules, где в URL подставляют строку вроде:

[submodule "foo"]
  path = foo
  url = "$[+]\nsource poc.sh\n@foo.example.com:foo"

Если SSH-конфиг содержит строку вроде

ProxyCommand some-command %r@%h:%p

и вы запускаете git clone --recursive, то в подходящих условиях может выполниться source poc.sh — до установления самого соединения.

Важно понимать: условия для успешной атаки нишевые, но реальны — инструментальная цепочка Git → SSH → shell и автоматизация (CI/CD) дают атакующему много точек входа. Проблема усугубляется тем, что OpenSSH фильтровал многие метасимволы, но пропустил $ и [ — и это создало неожиданный вектор.

Исправление уже включено в OpenSSH 10.1: разработчики начали проверять и запрещать управляющие символы в именах пользователей через iscntrl() в ssh.c. То есть долгосрочное решение — обновиться до 10.1 или новее.

Если обновиться сразу нельзя, Лидбитер предлагает два практических временных шага. Во-первых, брать имя пользователя в одинарные кавычки в ProxyCommand, чтобы предотвратить подстановку:

ProxyCommand some-command '%r@%h:%p'

(Обратите внимание: одинарные кавычки нужны именно потому, что двойные не защитят от $[ — оболочка всё ещё будет их обрабатывать.) Во-вторых, по умолчанию отключить SSH-подмодули в Git и не позволять автоматические URL-хендлеры, которые могут передавать непроверенные SSH-команды:

git config --global protocol.ssh.allow user

Главный вывод — не полагаться на то, что «маленький» символ или строка не принесут беды: при передаче входа от ненадёжных источников через несколько инструментов даже неочевидная каверза в парсинге может стать критической. Рекомендуется как можно скорее обновить OpenSSH или применить временные защитные меры в конфигурациях ProxyCommand и политиках Git.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru