ИнфоТеКС совместно с ФИЗПРИБОР обеспечат безопасность КИИ

ИнфоТеКС совместно с ФИЗПРИБОР обеспечат безопасность КИИ

ИнфоТеКС совместно с ФИЗПРИБОР обеспечат безопасность КИИ

«ФИЗПРИБОР» и «ИнфоТеКС» заключили соглашение о сотрудничестве в области обеспечения кибербезопасности КИИ. В рамках сотрудничества компании представят совместные решения в области обеспечения кибербезопасности автоматизированных систем управления технологическими процессами (АСУ ТП) на объектах КИИ РФ и зарубежья.

Сопряжение аппаратно-программных изделий позволит заказчикам получить сверхнадежные системы, защищенные, как от внешних нарушителей, так и от внутренних. Предполагается, что решения будут включать защиту базовых средств ввода-вывода, портов, компонентов операционных систем и специальных средств программных компонентов АСУ ТП, включая шифрование, контроль целостности, а также защиту гиперконвергентных решений в рамках изоляции и мультитенентности.

По мнению разработчиков, решения будут представлять интерес для коммерческих и государственных организаций, работающих в области автоматизации технологических процессов управления производством. Сотрудничество двух российских компаний позволит создать новый класс высокотехнологичных продуктов для обеспечения кибербезопасности КИИ (АЭС, ГЭС, ТЭС и т.д.), которые будут отвечать всем требованиям, предъявляемым российскими и международными регуляторами.

Предполагается, что новый класс решений в области АСУ ТП, от "ФИЗПРИБОР" и "ИнфоТеКС" с характеристиками быстродействия, надёжности, защищённости и качества, недоступными ранее, позволит заказчикам использовать полностью отечественные продукты, позволяющие выполнить требования ФЗ №187 от 26.07.2017 года о безопасности КИИ Российской Федерации.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru