Эксперты включат 155 программных продукта в реестр российского ПО

Эксперты включат 155 программных продукта в реестр российского ПО

Эксперты включат 155 программных продукта в реестр российского ПО

В Министерстве связи и массовых коммуникаций Российской Федерации состоялось третье очное заседание Экспертного совета по российскому программному обеспечению (ПО). Заседание прошло под председательством главы Минкомсвязи России Николая Никифорова при участии представителей Минкомсвязи, Министерства промышленности и торговли РФ, Министерства финансов РФ, Федеральной антимонопольной службы, Фонда «Сколково».

А также отраслевых ассоциаций, членами которых являются российские организации, осуществляющие разработку ПО. На голосование было вынесено 166 программных продуктов, большую часть из которых эксперты оценили заранее. В результате совет проголосовал за включение в реестр 155 программ для электронных вычислительных машин (ЭВМ) и баз данных.

На сегодняшний день в реестр российского ПО включено 86 программных продуктов. Всего на текущий момент поступило около тысячи заявлений о включении сведений о программном обеспечении в реестр. Из них в отношении 282 заявлений проводится проверка, 86 зарегистрировано и в ближайшее время заявления будут распределены между членами совета для подготовки экспертной оценки, по 367 заявкам готовится оценка членами Экспертного совета.

На голосование Экспертного совета о соответствии требованиям правил формирования и ведения реестра было вынесено 166 программ для ЭВМ. В число рассмотренных вошла также заявка, по которой ранее было принято решение о продлении процедуры рассмотрения.

По результатам голосования совета 155 программных продуктов признаны соответствующими требованиям формирования и ведения единого реестра для электронных вычислительных машин и баз данных, из них 147 соответствуют классам программного обеспечения, указанным заявителем, и еще восемь — классам ПО, определенным ответственным членом Экспертного совета. В ближайшее время они будут включены в реестр российского ПО в установленном порядке.

Эксперты высказались против включения в реестр ряда продуктов из-за принадлежности их компонентов, отвечающих за работоспособность ключевого функционала ПО, к третьей стороне — иностранным производителям. Кроме того, представителями отраслевых ассоциаций, членами которых являются российские организации, осуществляющие разработку ПО, было предложено вынести на обсуждение совета вопрос о целесообразности принятия общего решения о том, что такое ПО не является российским и включение его в реестр недопустимо.

«Существенную часть заявок мы вынесли на голосование совета, по итогам которого реестр может быть значительно расширен. Нужно воздержаться от включения в реестр спорных позиций — ведь это реестр именно российского ПО, и совершенно точно не “клонов” иностранного ПО или части их ключевых компонентов, — сказал Николай Никифоров. — В случае если заявленное ПО содержит компоненты иностранных продуктов, отвечающие за ключевой функционал, то эксперты вправе отказать во включении такого продукта в реестр. Также важно учитывать возможность свободного обращения программ на всей территории Российской Федерации».

Напомним, работа совета ведется в рамках реализации норм Федерального закона №188-ФЗ от 29 июня 2015 года, которые определили порядок и условия признания ПО, происходящим из РФ, а также создание соответствующего реестра российского ПО, подтверждения его происхождения из Российской Федерации, а также в целях оказания правообладателям ПО мер государственной поддержки.

Один клик — и Copilot сливает данные: как работает атака Reprompt

Исследователи по информационной безопасности обнаружили новый метод атаки на Microsoft Copilot, получивший название Reprompt. Уязвимость позволяла злоумышленникам получить доступ к пользовательской сессии ИИ-помощника и незаметно выкачивать конфиденциальные данные — всего после одного клика по ссылке.

Суть атаки довольно изящная и от этого особенно неприятная. Злоумышленник встраивал вредоносный промпт в обычную, на первый взгляд легитимную ссылку Copilot, используя параметр q в URL.

Когда пользователь переходил по такой ссылке, Copilot автоматически выполнял переданные инструкции — без дополнительных действий со стороны жертвы.

Дальше — интереснее. Reprompt не требовал ни плагинов, ни расширений, ни сложных трюков. Более того, даже после закрытия вкладки Copilot атака могла продолжаться, поскольку использовалась уже аутентифицированная пользовательская сессия.

 

Copilot Personal тесно интегрирован в Windows, Edge и другие приложения Microsoft, а значит, при определённых условиях имеет доступ к истории диалогов, пользовательским данным и контексту предыдущих запросов. Именно этим и воспользовались исследователи.

Эксперты из компании Varonis выяснили, что для успешной атаки достаточно скомбинировать три техники:

  • Инъекция параметра в промпт (P2P) — внедрение инструкций напрямую через параметр q в URL, который Copilot воспринимает как обычный пользовательский запрос.
  • Двойной запрос — обход защитных механизмов Copilot. Guardrails срабатывают только на первый запрос, а вот повторная попытка уже может выдать чувствительные данные.
  • Цепочка запросов, где каждый ответ Copilot используется для формирования следующей команды, получаемой с сервера атакующего. Это позволяет выкачивать данные постепенно и практически незаметно.

 

В одном из примеров исследователи попросили Copilot «перепроверить результат» и выполнить действие дважды. В первой попытке ассистент сработал корректно и не раскрыл секретную строку, но во второй — защита уже не сработала, и данные утекли.

Главная проблема Reprompt — в его «невидимости». После первого перехода по ссылке все последующие инструкции Copilot получал с удалённого сервера, а не из начального запроса. Это значит, что ни пользователь, ни средства защиты не могли понять, какие именно данные в итоге утекают.

Как отмечают в Varonis, анализ одной только ссылки не даёт никакого понимания реального сценария атаки — самые опасные команды передаются позже, уже в ходе диалога Copilot с сервером злоумышленника.

 

Хорошая новость: уязвимость уже закрыта. Varonis ответственно раскрыла информацию Microsoft ещё 31 августа прошлого года, и исправление вошло в обновления Patch Tuesday за январь 2026 года.

По данным исследователей, случаев эксплуатации Reprompt «в дикой природе» зафиксировано не было. Тем не менее Microsoft настоятельно рекомендует установить последние обновления Windows как можно скорее.

RSS: Новости на портале Anti-Malware.ru