В новой версии Solar inRights упрощено внедрение и сопровождение системы

В новой версии Solar inRights упрощено внедрение и сопровождение системы

В новой версии Solar inRights упрощено внедрение и сопровождение системы

Компания Ростелеком-Solar, провайдер сервисов и технологий для защиты информационных активов, целевого мониторинга и управления информационной безопасностью, объявила о выходе следующей версии IGA-платформы (Identity Governance & Administration) Solar inRights. Благодаря новым инструментам, сокращающим ресурсозатраты на внедрение и сопровождение системы, заказчики смогут снизить совокупную стоимость владения системой в среднем в 1,5 раза.

Для упрощения процесса интеграции в Solar inRights 2.7 реализован инструмент «Мастер подключения информационных систем». Благодаря нему добавление новой системы происходит всего в три этапа: выбор подходящего коннектора к информационной системе, настройка ее подключения и выбор шаблона подключения. После этого администратор может импортировать объекты – пользователей и полномочия системы – в Solar inRights.

Новая версия платформы «из коробки» предлагает типовые шаблоны конфигурации основных функциональных элементов – процессов согласования, правил преобразования данных, технических ролей для разграничения доступа к системе и т. д. Это ускоряет процесс настройки Solar inRights, обеспечивая её необходимыми для работы артефактами.

Настройка и сопровождение новой версии IGA-платформы стало еще более простым и удобным благодаря новым графическим инструментам – редактору ролей и редактору прав пользователей.

Графический редактор ролей Solar inRights позволяет анализировать состав роли, видеть, к каким системам имеет доступ сотрудник. Администратор может быстро создавать и редактировать роли, менять их состав, просматривать подразделения и должности, для которых роль является базовой, а также видеть родительские роли и внутренние права Solar inRights, которые включены в роль. В системе впервые появился набор предустановленных технических ролей, это позволяет сократить и упростить процесс внедрения.

Графический редактор прав пользователей позволяет динамически управлять областями видимости пользователей и подразделений на основании атрибутов пользователей, принадлежности к подразделению и других подобных им параметров.

«В этом релизе мы продолжили движение в сторону реализации простых и удобных инструментов для настройки системы, которые упрощают внедрение и сопровождение системы, при этом сохраняя высокие показатели гибкости Solar inRights. Кроме того, Solar inRights 2.7 обладает существенно большей производительностью при работе на больших объёмах данных по сравнению с предыдущей версией. Даже на низкопроизводительных серверах каждый узел кластера системы способен обрабатывать свыше 500 операций по управлению доступом в минуту», — прокомментировал выход новой версии Дмитрий Бондарь, руководитель направления Solar inRights компании Ростелеком-Solar.

Система Solar inRights является российской разработкой, внесена в Единый реестр отечественного ПО (№ 176), сертифицирована ФСТЭК России на соответствие требованиям к программному обеспечению по 4 уровню контроля отсутствия недекларированных возможностей (сертификат соответствия № 3793) и может использоваться для замещения зарубежных аналогов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Apache OpenOffice закрыли RCE-уязвимость, связанную с импортом файлов CSV

Анонсирован выпуск Apache OpenOffice 4.1.16, устраняющий семь уязвимостей в популярном разноязычном продукте. Найденным проблемам подвержены все прежние сборки пакета, пользователям рекомендуется произвести обновление.

Пропатченные версии доступны в загрузках на openoffice.org для Linux, macOS и Windows, в последнем случае — также через Microsoft Store. В новый релиз включены исправления багов и другие усовершенствования.

Перечень закрытых уязвимостей приведен в сопроводительной записке; попыток их применения в атаках пока не замечено:

  • CVE-2025-64401 — отсутствие авторизации по внешним ссылкам в документах позволяет загрузить в систему любой контент через iFrame;
  • CVE-2025-64402 — та же ошибка открывает возможность несанкционированных загрузок через OLE-объект;
  • CVE-2025-64403 — возможность несанкционированных загрузок из сторонних источников по внешним ссылкам в таблицах OpenOffice Calc;
  • CVE-2025-64404 — возможность загрузки стороннего контента по внешним ссылкам через фоновые картинки и bullet-графику в документах;
  • CVE-2025-64405 — возможность сторонних загрузок через DDE-ссылки в документах OpenOffice Calc;
  • CVE-2025-64406 — возможность записи за границей буфера при импорте CSV-файлов, позволяющая вызвать отказ приложения либо порчу памяти, которую можно использовать для выполнения вредоносного кода (RCE);
  • CVE-2025-64407 — отсутствие запроса разрешения на загрузку по внешним ссылкам в документах позволяет получить несанкционированный доступ к системной информации (переменным окружения, конфигурационным данным).

Стоит отметить, что RCE-уязвимости в широко используемом пакете с открытым исходным кодом стали довольно редким явлением. Последний раз такие дыры в Apache OpenOffice латали в 2021 году.

Высокая популярность опенсорсного проекта привлекла внимание злоумышленников. В конце прошлого месяца вымогатели Akira объявили о взломе серверов Apache OpenOffice и краже 23 Гбайт внутренних данных, в том числе ПДн разработчиков, финансовой информации и отчетов о багах. Исходники набора офисных программ, судя по всему, не пострадали.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru