InfoWatch разработал технологию защиты чертежей

InfoWatch разработал технологию защиты чертежей

InfoWatch разработал технологию защиты чертежей

В ГК InfoWatch разработана и запатентована не имеющая аналогов на рынке технология векторных цифровых отпечатков по защите AutoCAD чертежей для DLP-системы InfoWatch Traffic Monitor. Принцип работы технологии заключается в детальном анализе векторных изображений. В случае попытки несанкционированной передачи даже фрагмента чертежа система определит его принадлежность к конкретному эталонному документу и оповестит офицера безопасности о возможной утечке данных.

AutoCAD — система автоматизированного проектирования, с помощью которой архитекторы, инженеры и строители создают точные 2D-чертежи и 3D-модели. До этого защита AutoCAD чертежей осуществлялась с помощью технологии цифровых отпечатков бинарных данных. Однако практика показала, что сценариев, где необходимо детектировать наличие небольших фрагментов бинарных цифровых отпечатков недостаточно. По словам руководителя направления InfoWatch Traffic Monitor Александра Клевцова, «значительное количество наших заказчиков – это производственные компании, девелоперы, для которых важной частью конфиденциальной информации являются чертежи. Изучив потребности покупателей, мы пришли к выводу, что нужно создавать технологии защиты векторных изображений для повышения защиты AutoCAD-файлов в любых сценариях».

Используемые на современном рынке технологии защиты векторных изображений не позволяли выявлять в общедоступных файлах фрагменты (например, части деталей), представляющие собой конфиденциальные данные.

«Мы понимаем, что безопасность работы с проектными данными необычайно важна для наших пользователей и бизнеса их компаний. В связи с этим мы очень рады, что развитие технологий информационной безопасности не стоит на месте, и мы можем предложить клиентам новый уровень защиты данных в AutoCAD. Благодарны компании InfoWatch за прогрессивные разработки и внимание к нашей отрасли», - отметил Петр Манин, технический директор Autodesk в России и СНГ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Опасная уязвимость в PHPWord: атакующий мог читать файлы на сервере

В популярной библиотеке PHPWord, которую используют для работы с текстовыми документами в PHP, обнаружили уязвимость. Проблема оказалась не в ней напрямую, а в её зависимой библиотеке Math, которая отвечает за обработку математических формул.

Недоработка, которую обнаружил Александр Журнаков из Positive Technologies, могла позволить злоумышленнику получить доступ к локальным файлам на сервере или отправлять запросы от его имени.

Всё зависело от того, как именно библиотека используется в приложении. Например, если через веб-интерфейс был доступ к загрузке ODF-файлов, атакующий мог бы загрузить вредоносный документ и — при определённых условиях — считать содержимое конфигурационных файлов. А там и до административного доступа недалеко.

Уязвимость получила идентификатор CVE-2025-48882 и оценку 8,7 балла по шкале CVSS 4.0 — это высокий уровень опасности. Проблема затрагивала Math версии 0.2.0 и, соответственно, PHPWord начиная с версии 1.2.0-beta.1.

Для защиты достаточно обновить Math до версии 0.3.0 и поставить PHPWord 1.4.0, где уже обновлён список зависимостей. Если по каким-то причинам это сделать нельзя, есть обходной вариант: запретить загрузку ODF-файлов, если приложение поддерживает их обработку.

По словам экспертов из Positive Technologies, потенциальный ущерб от такой уязвимости полностью зависит от контекста — в каких условиях и для чего используется библиотека. В некоторых случаях всё могло бы ограничиться чтением конфигурации, а в других — дать доступ к внутренней сети через SSRF-атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru