InfoWatch и Aladdin объединяют усилия по борьбе с утечками данных

InfoWatch и Aladdin объединяют усилия по борьбе с утечками данных

В рамках стратегического партнерства ведущий российский разработчик и поставщик средств аутентификации и решений по информационной безопасности компания Aladdin и лидер рынка DLP-систем в России компания InfoWatch обеспечили совместимость электронных ключей eToken с системой InfoWatch Device Monitor для централизованной защиты рабочих мест от утечек конфиденциальной информации.

Стратегической целью Aladdin и InfoWatch является разработка конвергентной платформы для комплексной защиты конфиденциальной информации от утечки по внешним каналам и непосредственно с рабочих мест. Новым этапом технологического партнерства компаний стала интеграция системы предотвращения случайных или преднамеренных случаев утечки конфиденциальных данных с рабочих станций InfoWatch Device Monitor с линейкой электронных ключей для аутентификации eToken, включая новые модели на платформе Java Card. На днях компании InfoWatch и Aladdin завершили сертификационные испытания, подтверждающие, что eToken PRO/32K/64K и eToken PRO 72K (Java) (USB-ключ и смарт-карта), eToken NG-FLASH, eToken NG-FLASH (Java), eToken GT полностью совместимы с системой централизованной защиты рабочих мест от утечек конфиденциальной информации InfoWatch Device Monitor.

Объединение функциональных возможностей eToken и InfoWatch Device Monitor обеспечивает безопасный доступ к рабочей станции и корпоративной сети с одновременной защитой конфиденциальной информации от копирования на мобильные устройства и нецелевого вывода на печать. В зависимости от уровня привилегий пользователя (группа администраторов, топ-менеджеры и др.) InfoWatch Device Monitor позволяет назначать различные политики безопасности, которые могут включать: запрет на копирование и модификацию данных, ограничения в использовании различных внешних носителей (мобильных жёстких дисков, «флэшек»), запрет на печать, разрешение записи только на защищенный носитель и др.

Уникальным преимуществом InfoWatch Device Monitor является возможность теневого копирования всех данных, сохраняемых на внешние носители или выводимых на печать. Теневая копия передается на центральный сервер анализа и обработки данных, где выносится вердикт о том, содержит ли объект конфиденциальную информацию, на основе чего осуществляются дальнейшие действия над объектом (блокировка/уведомление системного администратора/сохранение в архив).

Интеграция InfoWatch Device Monitor с USB-ключами и смарт-картами eToken позволяет применять усиленную аутентификацию при доступе сотрудников к корпоративным ресурсам, содержащим конфиденциальную информацию. Так, с помощью eToken можно обеспечить аутентификацию в режиме удаленного доступа сотрудника (RDP, VPN), при доступе к Web-серверу с использованием сертификата ключа подписи, а также в доменной структуре. Кроме того, eToken обеспечивает генерацию, хранение и использование закрытых ключей RSA (а при наличии соответствующих криптопровайдеров – в соответствии с ГОСТ 34.10-2001) и сертификатов ключей подписи для формирования и проверки ЭЦП, а также шифрования.

«Борьба с утечкой конфиденциальных данных – это актуальная задача для служб информационной безопасности российских компаний, – считает Игорь Гонебный, руководитель направления по работе с технологическими партнерами компании Aladdin, – Важными приоритетами в этой работе являются обязательный контроль действий сотрудников, связанных с применением различных внешних носителей, а также обеспечение защиты доступа к конфиденциальной информации организации. Совместное применение технологий Aladdin и InfoWatch демонстрирует комплексный подход к решению этих задач и позволяет эффективно противодействовать угрозе утечки данных в компаниях любого масштаба».

Рустэм Хайретдинов, Заместитель генерального директора InfoWatch: «InfoWatch и Aladdin начали активно сотрудничать в середине прошлого года, и за этот достаточно короткий промежуток времени мы успели выпустить два совместных продукта: серверное решение для защиты от внутренних и внешних угроз InfoWatch Traffic Monitor+Aladdin eSafe и систему централизованной защиты рабочих мест от утечек конфиденциальной информации InfoWatch Device Monitor+Aladdin eToken. Обе разработки реализуют наше представление о будущем корпоративной информационной безопасности, которое, как мы полагаем, - за комплексными решениями, учитывающими все стороны защиты информации».

Уязвимость в Linux-компоненте PackageKit позволяла получить root

В PackageKit обнаружили серьёзную уязвимость, из-за которой обычный пользователь Linux мог устанавливать пакеты с правами root без аутентификации. Проблема получила идентификатор CVE-2026-41651 и 8,1 балла по CVSS. Уязвимость назвали Pack2TheRoot.

Она связана с состоянием гонки (race condition) типа TOCTOU в обработке флагов транзакций. PackageKit мог проверять одни параметры, а выполнять операцию уже с другими, подменёнными атакующим.

В результате пользователь без высоких прав мог запустить установку произвольных RPM-пакетов от имени root. Это особенно опасно, поскольку вместе с пакетами могут выполняться скрипты установки, а значит, злоумышленник получает удобный путь к компрометации системы.

Проблему обнаружила Red Team компании Deutsche Telekom. По её данным, уязвимость подтверждена в PackageKit версий с 1.0.2 по 1.3.4, но, вероятно, существовала ещё с версии 0.8.1, выпущенной около 14 лет назад.

Среди затронутых систем исследователи называют Ubuntu Desktop и Server, Debian Desktop Trixie, RockyLinux Desktop, Fedora Desktop и Server. Также потенциально уязвимыми могут быть и серверы с установленным Cockpit, поскольку PackageKit является для него опциональной зависимостью. Это может касаться в том числе систем на базе Red Hat Enterprise Linux.

Технические детали исследователи пока раскрывать не стали: по их словам, уязвимость легко эксплуатируется и может за считаные секунды привести к получению root-доступа или другой форме компрометации системы.

При этом атака оставляет заметные следы. После успешной эксплуатации демон PackageKit падает из-за ошибки утверждения, а затем systemd перезапускает его при следующем обращении через D-Bus. Поэтому сбой можно увидеть в системных журналах.

Уязвимость исправили в PackageKit 1.3.5. Патчи также уже вошли в свежие обновления Debian, Ubuntu и Fedora.

RSS: Новости на портале Anti-Malware.ru