DeviceLock DLP включен в единый реестр российского ПО

DeviceLock DLP включен в единый реестр российского ПО

DeviceLock DLP включен в единый реестр российского ПО

Компания Смарт Лайн Инк сообщает о включении сведений о программном комплексе DeviceLock DLP в единый реестр российских программ для электронных вычислительных машин и баз данных в классе средств обеспечения информационной безопасности.

Такое решение было принято Экспертным советом по российскому программному обеспечению при Министерстве связи и массовых коммуникаций РФ 14 августа 2017 года и утверждено приказом №421 министра Минкомсвязи от 16 августа 2017 г.

Решение Экспертного совета подтверждает соответствие программного комплекса DeviceLock DLP требованиям, предъявляемым участникам реестра ПО и указанному классу программного обеспечения.

Включение в Реестр подтверждает российское происхождение продуктов Смарт Лайн Инк, что позволяет государственным заказчикам приобретать решения DeviceLock DLP в рамках закупок по программе импортозамещения, что дает им уверенность в том, что российский продукт схож или превосходит по своим функциям зарубежные аналоги. В настоящее время при выборе средств обеспечения безопасности государственные органы могут воспользоваться информацией в реестре - для того, чтобы подтвердить, что в рамках проектов по внедрению импортозамещающих технологий используются именно российские продукты.

«Уже больше года мы ожидали решения о включении комплекса DeviceLock DLP в единый реестр российских программ для ЭВМ и БД, столкнувшись с бюрократическими препонами и недобросовестным влиянием конкурентов на уровне экспертного совета Минсвязи», -  сообщил Ашот Оганесян, основатель и технический директор DeviceLock. «Более 20 лет мы вели разработку DeviceLock DLP в России, доведя продукт до уровня мирового стандарта де-факто в области средств контроля периферийных устройств, и успешно продавали свое решение по всему миру, сталкиваясь при этом со значительными сложностями в ряде стран как раз в силу российского происхождения. В России комплекс DeviceLock DLP был неоднократно сертифицирован ФСТЭК.  В силу широкого распространения DeviceLock в России, в том числе среди организаций государственного сектора, и требований по обеспечению импортозамещения, выраженном для наших клиентов в необходимости присутствия DeviceLock DLP в реестре российского ПО, мы настойчиво продолжали процесс, добиваясь признания очевидного, и вот наконец DeviceLock включен в Реестр. Мы рассчитываем, что подтверждение российского происхождения DeviceLock DLP позволит значительно усилить позиции DeviceLock на российском рынке информационной безопасности, а также приведет к здоровой конкуренции и повышению качества российских решений, позиционирующих себя в классе DLP».

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru