Российская IGA-платформа Solar inRights сертифицирована ФСТЭК России

Российская IGA-платформа Solar inRights сертифицирована ФСТЭК России

Российская IGA-платформа Solar inRights сертифицирована ФСТЭК России

Solar Security, сообщает о том, что решение класса IGA (Identity Governance and Administration) Solar InRights получило сертификат ФСТЭК России. Сертификат соответствия №3793 подтверждает, что решение Solar inRights 2.0 отвечает требованиям ФСТЭК России по 4 уровню контроля и технических условий.

Полученный сертификат позволяет использовать Solar InRights при создании автоматизированных систем до класса защищенности 1Г включительно, а также для защиты информации в информационных системах персональных данных (ИСПДн) всех уровней защищенности. Solar InRights также входит в Единый реестр российских программ для электронных вычислительных машин и баз данных.

Solar inRights обеспечивает автоматическое исполнение регламентов управления доступом, а также управление полным жизненным циклом учетных записей, ролей, информационных систем и других субъектов управления. Решение позволяет снизить риски, связанные с ошибками исполнения процедур предоставления доступа, избыточными правами сотрудников, а также повышает прозрачность процессов управления доступом.

«Solar inRights – это российский продукт с уровнем зрелости западного решения класса IGA. Теперь организации, которые используют исключительно сертифицированные решения, могут использовать передовые технологии по управлению правами доступа, автоматизировать ряд рутинных операций службы ИТ и ИБ и главное – снизить риски, связанные с избыточными правами доступа сотрудников к корпоративным информационным системам», – говорит Дмитрий Бондарь, руководитель направления Solar inRights компании Solar Security.

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru