СёрчИнформ выходит на рынок Латинской Америки

СёрчИнформ выходит на рынок Латинской Америки

СёрчИнформ выходит на рынок Латинской Америки

Российский разработчик средств информационной безопасности «СёрчИнформ» выходит на рынок Латинской Америки. Этот регион компания оценивает как перспективный для продвижения своих программных решений, в частности флагманского продукта – DLP-системы «Контур информационной безопасности Сёрчинформ».

Существенную поддержку для продвижения «СёрчИнформ» за рубежом оказывает «Российский экспортный центр», в частности представитель РЭЦ в Аргентине Алексей Чигирёв. Компания отмечает высокую практическую пользу такой поддержки: РЭЦ консультирует по множеству прикладных вопросов в стране пребывания, организует встречи с потенциальными партнерами и заказчиками, помогает с участием в местных мероприятиях.

«КИБ Сёрчинформ» не перестает расти как продукт и мы пришли к выводу, что он составит достойную конкуренцию зарубежным решениям. Система стабильно работает на высокой скорости при серьезной нагрузке в 40 тысяч компьютеров, обладает существенными преимуществами в функциональности, – отметил генеральный директор «СёрчИнформ» Сергей Ожегов. – То, что программу нужно выводить на другие рынки, подтверждает и факт, что в начале 2017 года компания Gartner включила КИБ в «Magic Quadrant for Enterprise Data Loss Prevention». Признание мировым лидером в области исследований и аналитики ИТ-рынка убедительно доказывает, что наше решение технически не уступает зарубежным, а значит дорога на внешние рынки для него открыта».

Компания сделала первые шаги по выходу на рынок Латинской Америки в ноябре прошлого года. В марте 2017 года «СёрчИнформ» сформировала команду и назначила регионального руководителя. 

«Задача защиты информации сейчас актуальна в подавляющем большинстве стран мира, в том числе в Латинской Америке. Я отмечаю живой интерес к продуктам вендора со стороны местных заказчиков», – прокомментировал руководитель представительства «СёрчИнформ» в Латинской Америке Рикардо Мартинес. 

Продвижением решений «СёрчИнформ» в регионе также занялись партнеры. 

Инструмент для Linux-гейминга оказался дырой с root-доступом

Инструмент InputPlumber, который используется для объединения устройств ввода в Linux-системах (в том числе в SteamOS), оказался небезопасным. Специалисты SUSE обнаружили в нём критические уязвимости, позволяющие локальному злоумышленнику перехватывать пользовательские сессии, подсовывать нажатия клавиш и даже читать файлы с правами root.

Речь идёт о двух уязвимостях — CVE-2025-66005 и CVE-2025-14338. Обе связаны с тем, что InputPlumber практически не проверял, кто именно обращается к его D-Bus-сервису. А это особенно неприятно, учитывая, что сервис работает с правами root.

Как выяснилось в ходе плановой проверки пакетов, ранние версии InputPlumber вообще не содержали никакой аутентификации клиентов.

«Первая версия InputPlumber, которую мы проверяли, полностью игнорировала аутентификацию, из-за чего мы сразу её забраковали», — пишут эксперты SUSE в отчёте SUSE.

Разработчики попытались исправиться и добавить Polkit, но сделали это так, что защита в реальности часто не работала. Поддержка Polkit была опциональна на этапе компиляции — и по умолчанию оказывалась отключённой. В результате бинарники нередко поставлялись вообще без какой-либо валидации.

Более того, даже при включённом Polkit обнаружилась состояние гонки (race condition) — классическая проблема, связанная с небезопасным использованием unix-process в Polkit (CVE-2025-14338).

По сути, любой пользователь системы получал доступ ко всем D-Bus-методам InputPlumber. А это открывало довольно опасные вектора атаки.

Например, через метод CreateTargetDevice можно было создать виртуальную клавиатуру и начать «нажимать» клавиши в чужой активной сессии — будь то рабочий стол или экран входа в систему.

Проще говоря, один пользователь мог незаметно управлять вводом другого и потенциально добиться выполнения произвольного кода от его имени.

Другой метод — CreateCompositeDevice — позволял использовать конфигурационные файлы для сторонних целей. С его помощью исследователи смогли определить существование привилегированных файлов и даже частично утёкшие данные, включая содержимое /root/.bash_history, которое «подсвечивалось» через сообщения об ошибках.

После раскрытия информации разработчики InputPlumber устранили проблемы. В версии v0.69.0 Polkit-аутентификация включена по умолчанию, а небезопасный механизм проверки заменён на корректный.

Обновления уже добрались и до SteamOS — компания выпустила новые образы SteamOS 3.7.20, в которых уязвимости закрыты.

Пользователям, у которых InputPlumber установлен в системе, настоятельно рекомендуется обновиться как можно скорее. Даже если вы используете его «только для игр», root-сервисы без нормальной аутентификации — это всегда плохая идея.

RSS: Новости на портале Anti-Malware.ru