У Avanpost PKI более 1 млн пользователей

У Avanpost PKI более 1 млн пользователей

У Avanpost PKI более 1 млн пользователей

Сегодня компания Аванпост официально объявил о том, что число активных лицензий продукта Avanpost PKI в крупных российских организациях достоверно превысило 1 миллион. При этом для большинства заказчиков (порядка 70% внедрений) Avanpost PKI является системообразующим ИБ-решением.

Которое отвечает за все аспекты работы с открытыми ключами и электронной подписью (в частности, за взаимодействие с криптопровайдерами и Удостоверяющими центрами), а также за полный набор функций работы с токенами, включая служебный документооборот, связанный с формированием и удовлетворением заявок на выдачу и подготовку носителей, а также с изъятием компрометированных или планово снятых с обслуживания носителей.

Avanpost PKI (а также IDM и SSO) сертифицирован ФСТЭК России и включен в Единый реестр российских программ для электронных вычислительных машин и баз данных.

Первые версии Avanpost PKI появились в 2007 году. Проникновение этого решения на рынок резко усилилось после 2012 года, когда компания Аванпост изменила модель бизнеса и запустила программу трансформации — из разработчика нишевых продуктов в одного из ведущих российских ИБ-вендоров. Одним из главных элементов этой программы стало создание мощного партнерского канала, его «раскачка» и оптимизация с помощью разработанной в Аванпост особой технологии. Сегодня партнерский канал весьма эффективно поддерживает продвижение, внедрение и сопровождение Avanpost PKI, а также сопутствующие сервисы (обучение пользователей, сертификацию специалистов и др.).

Кроме того, в рамках этой программы, были значительно усовершенствованы все продукты линейки Avanpost. Так, Avanpost PKI был переведен на архитектуру тонкого клиента, была создана инфраструктура и широкий набор коннекторов, обеспечивающих подключение внешних крипто-библиотек, взаимодействие с УЦ и с внешними системами ЭДО. Был реализован весь служебный документооборот, сопровождающий работу с токенами и ключевой информацией. Наконец, была обеспечена полная совместимость Avanpost PKI со всеми ключевыми носителями, представленными на российском рынке.

80% пользователей сегодняшней клиентской базы Avanpost PKI после 2012 года. Оставшиеся 20% составляют организации, начавшие применять этот продукт еще до кардинальных изменений бизнес-стратегии и продуктовой линейки Аванпост. Особо подчеркнем, что несмотря на масштаб и глубину этих изменений, компании удалость сохранить практически всех старых пользователей Avanpost PKI.

В настоящее время наибольшее число лицензий на Avanpost PKI (55%) приходится на российские банки, 25% — на госсектор и крупных муниципальных заказчиков, 10% — нефтегазовый сектор, 10% — другие. Особая популярность PKI-решений в банках связана с практически обязательным наличием систем ДБО.

Однако, по оценкам Аванпост, несмотря на растущую популярность PKI-решений на российском рынке, уровень проникновения соответствующих технологий не превышает 35-40%. Этот сегмент рынка имеет отличные перспективы роста, причем наряду с уже действующими факторами (ДБО, переход к комплексным системам управления доступом и др.), все большую роль будут также играть новые драйверы рынка: устойчивое расширение сферы юридически значимых применений ИТ, формирование вокруг крупных предприятий тесно связанных с ними партнерских кластеров, а также быстрый рост популярности обслуживания граждан через Интернет, наблюдаемый и в муниципальных проектах, и в госсекторе, и в коммерческих организациях.

В последние три года 70% новых внедрений Avanpost PKI приходится на проекты создания комплексных систем управления доступом, в которых это ПО используется в связке с двумя другими флагманскими продуктами линейки Avanpost (IDM и SSO). Причем доля этих внедрений год от года увеличивается (для сравнения: в 2014 этот показатель составлял порядка 35%). Компания Аванпост, сыгравшая ключевую роль в формировании и развитии комплексных систем управления доступом, построенных по формуле IDM + PKI + IDM, и сегодня занимает лидирующие позиции в этом перспективном сегменте российского ИБ-рынка.

Интеграция функций IDM, PKI и SSO, полностью реализованная в продуктах линейки Avanpost, дает важный для любого заказчика синергический эффект. Во-первых, закрывает бреши в системе ИТ, легкая доступность которых для злоумышленников сделала практически бессмысленным дальнейшее внедрение дорогостоящих узкоспециализированных ИБ-систем. Напротив, при наличии комплекса IDM + PKI + SSO такие внедрения вновь становятся эффективным инструментом повышения реального уровня защищенности информационных систем. Во-вторых, комплексная система управления доступом эффективно противодействует базовому механизму разнообразных компьютерных преступлений — действиям инсайдеров, которые, являясь легитимными пользователями информационных систем, просто невидимы для большинства средств защиты. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в ASUS Armoury Crate позволяет повысить Windows-права до SYSTEM

Эксперт Cisco Talos выявил в Armoury Crate разработки ASUS уязвимость обхода авторизации, грозящую полной компрометацией Windows. Пользователям рекомендуется обновить софт до последней доступной версии.

Уязвимость CVE-2025-3464 возникла из-за возможности ошибки «состояние гонки» вида Time-of-Check Time-of-Use (TOCTOU). Степень опасности автор находки оценил в 8,8 балла CVSS, ASUS — в 8,4 балла.

Виновником появления проблемы является реализованный в Armoury Crate механизм ограничения доступа к AsIO3.sys — драйверу ядра, который приложение использует для централизованного управления игровыми продуктами ROG.

Проверка привилегий процессов при обращении осуществляется по вшитому хешу SHA-256 файла AsusCertService.exe и по белому списку PID. Исследователь обнаружил, что подобную авторизацию можно обойти с помощью жесткой ссылки.

Для проверки концепции эксплойта в Cisco Talos создали и внедрили в систему кастомное приложение (TestCon2.exe), запустили его, а затем приостановили и изменили ссылку таким образом, чтобы она указывала на AsusCertService.exe.

 

В результате, когда TestCon2.exe возобновил работу, введенный в заблуждение охранник выдал искомое разрешение, открывающее доступ к физической памяти, портам ввода-вывода, модельно-зависимым регистрам процессора (MSR).

Уязвимость CVE-2025-3464 была обнаружена в Armoury Crate 5.9.13.0. В бюллетене ASUS от 16 июня отмечено, что ей подвержены все версии софта с 5.9.9.0 по 6.1.18.0 включительно.

Данных об использовании этой лазейки в атаках пока нет. Установить последнее обновление Armoury Crate можно через настройки приложения (Настройки > Центр обновлений > Проверить наличие обновлений > Обновить).

Ошибки драйвера ядра Windows, позволяющие повысить привилегии, пользуются популярностью у киберкриминала. Для защиты своих ОС от подобных эксплойтов Microsoft реализовала специальный механизм блокировки — WDAC, который проверяет загружаемые драйверы по списку известных уязвимостей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru