Единый Клиент JaCarta прошёл инспекционный контроль во ФСТЭК России

Единый Клиент JaCarta прошёл инспекционный контроль во ФСТЭК России

Единый Клиент JaCarta прошёл инспекционный контроль во ФСТЭК России

Компания "Аладдин Р.Д.", ведущий российский разработчик и поставщик решений для обеспечения информационной безопасности, сообщает об успешном прохождении инспекционного контроля ФСТЭК России новой версии программного средства защиты от несанкционированного доступа к информации Единый Клиент JaCarta 2.9. 

По итогам инспекционного контроля в сертификате ФСТЭК России № 3449 обновлена версия Единого Клиента JaCarta. Сертификат удостоверяет, что Единый Клиент JaCarta в составе программного комплекса аутентификации и безопасного хранения информации пользователей JaCarta версии 1.5 является программным средством защиты информации, не содержащей сведения, составляющие государственную тайну, и соответствует требованиям по 4 уровню контроля отсутствия недекларированных возможностей (НДВ) и технических условий. Это позволяет использовать Единый Клиент JaCarta в информационных системах персональных данных до 1 уровня включительно и при создании автоматизированных информационных систем до класса защищённости 1Г включительно.

Единый Клиент JaCarta — программный комплекс, предназначенный для работы со всеми моделями USB-токенов и смарт-карт (далее — токенов) JaCarta и eToken и предоставляющий пользователям и администраторам простой и удобный интерфейс для проведения операций по настройке токенов (инициализация, смена PIN-кода, разблокировка, автоматическое обновление, просмотр хранимых объектов и т.д.). 

Основными отличиями обновлённого Единого Клиента JaCarta от предыдущей сертифицированной версии являются поддержка большего числа операционных систем, повышение стабильности работы комплекса, а также расширение функциональности продукта, в том числе поддержка новых криптопровайдеров и OTP-токенов JaCarta WebPass.

Преимуществами Единого Клиента JaCarta являются поддержка в одном интерфейсе устройств с "российской" и "западной" криптографией, работа со всеми популярными криптопровайдерами (например, КриптоПро CSP, Signal-COM CSP и др.), поддержка работы с многофункциональными токенами (например, JaCarta PKI/ГОСТ), а также одновременная работа с токенами JaCarta и eToken.

Microsoft закрыла две 0-day в Defender, которые уже используют в атаках

Microsoft срочно выкатывает патчи для двух уязвимостей во встроенном антивирусе Defender, которые уже эксплуатируются в реальных кибератаках. Получается, тот самый защитник Windows сам оказался точкой входа для злоумышленников.

Первая уязвимость — CVE-2026-41091 — затрагивает движок Microsoft Malware Protection. Из-за ошибки при обработке ссылок перед доступом к файлам злоумышленник может повысить привилегии до SYSTEM.

Вторая проблема — CVE-2026-45498 — находится в Microsoft Defender Antimalware Platform. Её эксплуатация позволяет вызвать отказ в обслуживании на незащищённых Windows-устройствах. Проще говоря, систему можно уронить или привести в нерабочее состояние.

Microsoft выпустила патчи в версиях Malware Protection Engine 1.1.26040.8 и Antimalware Platform 4.18.26040.7. Компания утверждает, что большинству пользователей ничего делать не нужно: Defender обычно обновляет движок и платформу автоматически.

Но полностью полагаться на «оно само» — идея для смелых. Лучше открыть Безопасность Windows → Защита от вирусов и угроз → Обновления защиты и вручную проверить наличие апдейтов. Особенно если устройство рабочее, серверное или просто жаль его отдавать под эксперименты атакующих.

CISA уже добавила обе уязвимости в каталог Known Exploited Vulnerabilities и обязала федеральные ведомства США закрыть их до 3 июня.

RSS: Новости на портале Anti-Malware.ru