НКЦКИ и Инфосекьюрити заключили соглашение о сотрудничестве

НКЦКИ и Инфосекьюрити заключили соглашение о сотрудничестве

НКЦКИ и Инфосекьюрити заключили соглашение о сотрудничестве

Компания «Инфосекьюрити» (входит в ГК Softline) сообщила о подписании соглашения о сотрудничестве с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), целью которого является организация взаимодействия в сфере обнаружения, предупреждения и ликвидации компьютерных атак в рамках ГосСОПКА.

Соглашение даёт Центру мониторинга и реагирования на инциденты ИБ «Инфосекьюрити» (ISOC) право исполнять функции центра ГосСОПКА для субъектов критической информационной инфраструктуры Российской Федерации. 

На основании данного соглашения «Инфосекьюрити» может оказывать полный комплекс услуг по выполнению Заказчиками требований Федерального закона №187 от 26 июля 2017 г. «О безопасности критической информационной инфраструктуры Российской Федерации» и его подзаконных нормативных правовых актов во всех отраслях КИИ.

Под комплексом услуг подразумевается действительно огромный перечень мероприятий – от аудита объекта КИИ, проектирования системы безопасности и ее внедрения, до круглосуточного мониторинга и управления событиями информационной безопасности.

«Соглашения о сотрудничестве, в первую очередь, является подтверждением соответствия Инфосекьюрити всем требованиям, предъявляемых НКЦКИ к операторам информационной безопасности на государственном уровне, а также усилить позиции компании на российском рынке кибербезопасности», — комментирует Кирилл Солодовников, гендиректор «Инфосекьюрити».

В ядре Linux нашли первую уязвимость в коде на Rust

В ядре Linux зафиксировали первую уязвимость (CVE), связанную с кодом на Rust. Об этом сообщил один из ключевых разработчиков ядра Грег Кроа-Хартман, а подробности появились в рассылке Linux. Речь идёт о проблеме под идентификатором CVE-2025-68260, которая затрагивает переписанный на Rust драйвер Android Binder.

Проблема, согласно публикации Phoronix, связана с состоянием гонки (race condition), возникающим из-за использования небезопасного Rust-кода. В определённых условиях это может привести к повреждению указателей в памяти и, как следствие, к сбою системы.

Уязвимость затрагивает версии ядра Linux 6.18 и новее, то есть те сборки, где появился Rust-драйвер Binder. Важно отметить, что речь идёт именно о потенциальном сбое в работе системы — удалённого выполнения кода или компрометации здесь нет.

Сам Грег Кроа-Хартман подчёркивает, что это первый подобный случай с момента появления Rust-кода в основном дереве ядра Linux. И хотя для кого-то новость может прозвучать тревожно, разработчики призывают не делать поспешных выводов: уязвимость не критическая, а сам факт её обнаружения — скорее показатель того, что Rust-код в ядре теперь проходит тот же путь зрелости, что и C-код десятилетиями ранее.

В сообществе также отмечают, что проблема возникла не «вопреки» Rust, а как раз из-за использования небезопасных участков, без которых в ядре пока не обойтись. Это лишний раз показывает, что Rust снижает класс рисков, но не отменяет необходимости аккуратного проектирования и ревью.

Подробности по CVE-2025-68260 уже опубликованы в официальной рассылке Linux CVE, а исправления, как ожидается, появятся в ближайших обновлениях ядра.

RSS: Новости на портале Anti-Malware.ru