Маршрутизатор Cisco серии 2911 получил сертификат ФСТЭК России

Маршрутизатор Cisco серии 2911 получил сертификат ФСТЭК России

Маршрутизатор Cisco серии 2911 получил сертификат ФСТЭК России

Компания Ciscoсообщает о получении сертификата Федеральной службы по техническому и экспортному контролю (ФСТЭК России), удостоверяющего соответствие маршрутизаторов Ciscoсерии 2911 требованиям к 4-му уровню контроля отсутствия недекларированных возможностей (НДВ).

Заявителем и производителем сертифицированного решения на территории России стала компания «С-Терра СиЭсПи», первый технологический партнер Ciscoв России. Межрегиональное общественное учреждение «Институт инженерной физики» выступило в роли испытательной лаборатории.

«Этот проект стратегически важен для Cisco, так как, с одной стороны, в числе прочих демонстрирует стремление компании выпускать продукцию в строгом соответствии с требованиями российского законодательства, а с другой ‒ знаменует выход на новый, еще более высокий, уровень сертификации, – отмечает вице-президент Cisco по работе в России/СНГ Джонатан Спарроу. – Мы планируем продолжить работу по сертификации в области контроля отсутствия НДВ и для других продуктовых линеек Cisco, чтобы гарантировать безопасность и абсолютную прозрачность наших решений для российских заказчиков. Данная сертификация полностью соответствует глобальной политике Cisco, исключающей создание недокументированных возможностей, закладок или других способов обхода механизмов защиты продукции Cisco».

Сертификат соответствия № 3629 подтверждает, что интегрированный сервисный маршрутизатор ST2911Р (такое название получил сертифицированный продукт на базе Cisco 2911R, выпускаемый в Твери компанией «С-Терра СиЭсПи») соответствует требованиям руководящих документов «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» по 4-му уровню контроля и «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» по 3-му классу защищенности. Выданный сертификат сроком на три года свидетельствует о появлении на российском рынке первого решения Cisco, сертифицированного по схеме серийного производства в соответствии с требованиями к контролю отсутствия НДВ.

«Данная сертификация свидетельствует о готовности Ciscoреализовывать комплексные проекты для  обеспечения соответствия нормативным требованиям, – говорит Василий Томилин, ведущий специалист Ciscoпо информационной безопасности. – Cisco последовательно придерживается принципов прозрачности своих решений для потребителей и специалистов, ответственности компании за результаты своей работы и обеспечения максимального уровня защищенности своей продукции. Именно поэтому прохождение процедур сертификации и аттестации имеет для нас большое значение. Действующая в компании программа Technology Verification Service позволяет крупным заказчикам и регуляторным агентствам разных стран получать подтверждение отсутствия недекларированных возможностей в продукции Cisco в соответствии с согласуемой в каждом случае процедурой. Такой подход обеспечивает выполнение требований заинтересованной стороны и надежную защиту интеллектуальной собственности Cisco».

Маршрутизаторы CiscoISRвторого поколения формируют надежную платформу для мультисервисной интеграции предприятий или офисов компаний любого размера. Защищенное подключение удаленных офисов и работников реализуется, в том числе, с использованием сертифицированного ФСБ России модуля криптографической защиты информации (VPN-модуль).

 

«Мы давно и успешно сотрудничаем с компанией Cisco, предлагая российским пользователям сертифицированные VPN-продукты, интегрируемые в оборудование Cisco, в частности, большой популярностью у сетевых инженеров пользуется модуль МСМ, совместимый с маршрутизаторами Ciscoсерии 2911, – комментирует событие Сергей Мещеряков, генеральный директор ООО «С-Терра СиЭсПи». – Маршрутизатор ST2911Pрасширяет спектр доступных российских решений, соответствующих требованиям отечественного законодательства, и позволяет строить на оборудовании С‑Терра и Cisco функциональные системы, в том числе, для защиты ИСПДн и ГИС».  

Ciscoсообщает о получении сертификата Федеральной службы по техническому и экспортному контролю (ФСТЭК России), удостоверяющего соответствие маршрутизаторов Ciscoсерии 2911 требованиям к 4-му уровню контроля отсутствия недекларированных возможностей (НДВ)." />

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru