Ростелеком анонсировал единую платформу кибербезопасности

Ростелеком анонсировал единую платформу кибербезопасности

Ростелеком анонсировал единую платформу кибербезопасности

Компания «Ростелеком» создает единую платформу кибербезопасности, а также запускает первые три сервиса на ее основе. Об этом представители заявили на прошедшей сегодня пресс-конференции компании. Согласно проекту, платформа будет функционировать на базе Ростелеком-Solar.

Предполагается, что новая разработка обеспечит сетевую безопасность и защиту от киберугроз в формате сервисов, которые будут доступны через каналы связи «Ростелекома». Как заявили в компании, платформа построена на базе инновационной технологии программно-определяемых сетей (SD-WAN), она не имеет аналогов в России.

Стартовый набор сервисов включает защиту от сетевых атак (Unified Threat Management), обеспечение безопасности электронной почты (Secure Email Gateway) и веб-приложений (Web Application Firewall). Стартовая емкость платформы будет составлять несколько тысяч подключений.

«Стратегический вектор развития нашей компании заключается в том, чтобы стать цифровым партнером для населения, бизнеса и государства. Такой подход подразумевает создание экосистемы, состоящей из обширного набора телеком-услуг и цифровых сервисов высокого качества», — заявил Михаил Осеевский, президент ПАО «Ростелеком».

«Платформа кибербезопасности является критически важным элементом такой экосистемы — она сможет гарантировать ее бесперебойную работу. <…> Единая платформа позволит нам достичь высокого уровня экономической эффективности в рамках каждой организации и повысить общий уровень защищенности российских компаний».

Новая платформа ориентирована на массовую B2B-аудиторию. Она отличается от стандартных сценариев, когда сервис-провайдер управляет физическим оборудованием в центре обработки данных или на площадке заказчика. Единая платформа кибербезопасности будет иметь дело с виртуализованными объектами.

Это позволит обеспечить полную управляемость, быструю масштабируемость и поддержку географически распределенной сети.

Сервисная модель в этом случае позволит освободить заказчиков от финансовых и ресурсных затрат, которые ранее требовались на покупку, внедрение и поддержку решений. Более того, производительность каждого сервиса можно увеличить или уменьшить практически мгновенно.

Потребление сервисов осуществляется в режиме pay-as-you-grow. Это подразумевает, что заказчик определяет уровень своих возможностей и приобретет тот объем, который ему требуется на данный момент.

На конференции также заявили, что в новую платформу инвестировали 1,5 миллиарда рублей за полтора года.

Специалисты Solar JSOC отвечают за подключение, настройку, эксплуатацию и поддержку в режиме 24/7. Как итог — существенно снизится стоимость владения сервисами платформы в течение 3-5 лет в сравнении с локальным использованием аналогичных решений.

Уязвимость переполнения глобального буфера в zlib грозит DoS и даже RCE

В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.

Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.

Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.

Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.

Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.

Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.

RSS: Новости на портале Anti-Malware.ru