Код безопасности объявил о выпуске ПАК Соболь 3.0

Код безопасности объявил о выпуске ПАК Соболь 3.0

Код безопасности объявил о выпуске ПАК Соболь 3.0

Компания «Код безопасности» объявляет о начале продаж ПАК «Соболь» 3.0 (релиз 3.0.9) с новой платой PCI Express. Продукт прошел инспекционный контроль по требованиям ФСТЭК России в подтверждение выданного ранее сертификата №1967.

В числе преимуществ обновленной версии электронного замка «Соболь» - механизм сторожевого таймера, полный апгрейд элементной базы и ряд других доработок. Нововведения расширят функциональные возможности продукта и сферу его применения. Среди отличий от предыдущих версий - более высокая производительность при меньшей потребляемой мощности. А широкий выбор форматов исполнения платы дает возможность применять электронный замок «Соболь» для защиты моноблоков, ноутбуков и ультрабуков.

ПАК «Соболь» 3.0 (релиз 3.0.9) доступен на платах PCI, Mini PCI Express, Mini PCI Express Half Size и на новой плате PCI Express, в которой реализовано дублирование электрических цепей. Подача питания на новой плате осуществляется как со слота PCI Express, так и с разъема SATA. Это увеличивает надежность работы сторожевого таймера.

Обновленная версия продукта может работать практически во всех операционных системах семейства Windows и Linux, даже в устаревших версиях (по запросу в техническую поддержку «Кода безопасности»). В числе совместимых новых дистрибутивов ОС Linux- МСВС 5.0, «Альт Линукс» 7.0, Кентавр x32/64, Astra Linux Special Edition «Смоленск» 1.4 х64, Mandriva РОСА «Никель» x86/x64.

Продукт прошел инспекционный контроль: сертификат ФСТЭК России подтверждает соответствие обновленной версии ПАК «Соболь» требованиям регулятора к средствам доверенной загрузки. Электронный замок может использоваться для обеспечения безопасности ИСПДн до 1-го уровня защищенности включительно и ГИС до 1-го класса защищенности включительно.

«Основной целью данного релиза был запуск новой платы «Соболь» формата PCIExpress. Благодаря ее уменьшенным размерам и пониженному тепловыделению появилась возможность использования платы в тех мини-корпусах, где раньше не хватало пространства. Ещё одним важным шагом навстречу пользователям стало существенное расширение возможностей применения нашего электронного замка с различными версиями операционных систем», - рассказал Андрей Бурым, старший менеджер по продукту «Соболь» компании «Код безопасности».

Для пользователей предыдущих версий ПАК «Соболь» 3.0 обновление программной составляющей продукта в рамках действующей технической поддержки предоставляется бесплатно. 

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru