«Информзащита» и ОКБ САПР объединились

«Информзащита» и ОКБ САПР объединились

Группа компаний (ГК) «Информзащита», специализирующаяся в области ИТ-безопасности, и компания ОКБ САПР, производитель средств аппаратной защиты информации, объявили об объединении.

В результате объединения лидеров российского рынка будет создана новая группа компаний, которая станет безусловным лидером рынка средств обеспечения ИБ в России, обладающим инновационными аппаратно-программными разработками и широкой партнерской сетью, и выйдет в качестве серьезного игрока на европейский рынок.

«Мы хотим усилить свои позиции в области разработки средств защиты информации, — отметил Владимир Гайкович, генеральный директор компании «Информзащита». — Наши разработки и разработки ОКБ САПР взаимно дополняют друг друга, а ОКБ САПР накопило большой инновационный потенциал. Именно поэтому мы рассчитываем получить экономический эффект достаточно быстро. Кроме того, объединение позволит нам создать новые продукты, сочетающие надежность аппаратных и гибкость программных средств защиты и в кратчайшие сроки вывести их на рынок».

Сергей Матвеев, генеральный директор ОКБ САПР, также назвал главной причиной объединения двух компаний тот факт, что сильные стороны «Информзащиты» и ОКБ САПР являются взаимодополняющими. «ОКБ САПР — в первую очередь, разработчик и производитель аппаратных средств защиты информации, мы заинтересованы в усилении рыночной составляющей, в том, чтобы сократить сроки вывода новых разработок на рынок, и, конечно, как любая компания — в том, чтобы увеличить количество клиентов, которые используют наши средства защиты».

По заключению аналитиков «Информзащиты», на сегодняшний день рынок средств защиты информации далек от состояния зрелости и динамично развивается, его рост в 2007 г. составил 30%, и он будет продолжаться.

Потребителей интересуют решения российских вендоров, уже зарекомендовавших себя на рынке ИБ, а значит, объединение «Информзащиты» и ОКБ САПР позволит предложить новые продукты, необходимые для решения конкретных бизнес-задач коммерческим структурам и для повышения эффективности управления государственным организациям. Именно это является причиной убежденности компаний в том, что их объединение станет новым этапом развития отрасли в России: этапом прогнозируемого развития во главе с единым лидером.

«Совместно с коллегами из ОКБ САПР мы создадим новый модельный ряд, в котором найдется место «Аккорду», «Шипке», «Соболю» и «Континенту». Это известные торговые марки их необходимо сохранить для партнеров и заказчиков», — заявил Владимир Гайкович.

Особое внимание будет уделено рынку средств идентификации и аутентификации, а также рынку средств криптографической защиты информации. Для этих рынков в ближайшее время появятся новые линейки продукции.

Как ожидается, сделка должна способствовать значительному росту выручки и прибыльности объединенной компании. «Мы планируем увеличить выручку от продажи продукции, разработанной совместно, до 1,5 млрд рублей уже в 2009 году», — сказал Владимир Гайкович.

В дальнейшем в составе новой группы компаний будет проведена внутренняя реструктуризация компаний, которая позволит объединить подразделения разработки, производства и поддержки для создания наиболее эффективной общей структуры. Завершить реструктуризацию планируется в 1 квартале 2009 г.

Источник 

Уязвимости CrackArmor угрожают 12,6 млн Linux-серверов полным захватом

Исследователи из Qualys раскрыли сразу девять уязвимостей в AppArmor — одном из базовых защитных механизмов Linux. Эту группу дыр назвали CrackArmor. Опасность в том, что баги позволяют локальному непривилегированному пользователю обойти защитные механизмы, повысить привилегии до root и в отдельных сценариях выбраться за пределы контейнера.

По данным исследователей, уязвимости существуют ещё с 2017 года. История выглядит особенно неприятно потому, что AppArmor — вовсе не экзотика для специалистов.

В Ubuntu он загружается по умолчанию и отвечает за мандатное управление доступом, то есть ограничивает возможности приложений с помощью профилей. Именно поэтому новость касается не только отдельных серверов, но и облачных сред, контейнерной инфраструктуры и корпоративных Linux-систем в целом.

В основе CrackArmor лежит так называемая проблема «обманутый посредник» (confused deputy). Проще говоря, атакующий сам не может напрямую переписать системные политики, зато способен заставить сделать это доверенные и более привилегированные процессы. В результате ломается сама граница безопасности, на которую администратор рассчитывал.

 

Если эксплуатация проходит успешно, последствия могут быть очень неприятными. Речь идёт не только о локальном повышении привилегий до root, но и о нарушении контейнерной изоляции, а также о DoS-сценариях, когда система может уйти в сбой из-за переполнения стека ядра при работе с глубоко вложенными профилями. Кроме того, атакующий может фактически ослабить защиту важных сервисов, убрав или подменив критические ограничения.

Отдельный тревожный момент: на момент публикации у этих уязвимостей ещё нет официально присвоенных CVE-идентификаторов. Но это как раз тот случай, когда ждать появления номеров в реестрах не стоит. Механизмы эксплуатации уже описаны публично, а значит, у защитников времени на раскачку немного.

Поэтому главный совет прост: как можно быстрее ставить обновления ядра от своего вендора и проверять, какие системы остаются без патчей.

RSS: Новости на портале Anti-Malware.ru