Газинформсервис, UiPath будут вместе развивать безопасные технологии RPA

Газинформсервис, UiPath будут вместе развивать безопасные технологии RPA

Газинформсервис, UiPath будут вместе развивать безопасные технологии RPA

Сегодня, 26 сентября, прошла конференция «Global Information Security Days» (GIS DAYS 2019). В рамках этого мероприятия «Газинформсервис» и UiPath объявили о заключении партнёрства, главной целью которого станет развитие безопасных технологий Robotic Process Automation (RPA), а также их применение с оглядкой на актуальные требования к защите информации.

От лица «Газинформсервиса» на конференции выступил Роман Пустарнаков, занимающий должность директора департамента организации работ с заказчиками. UiPath представила Светлана Архипкина, директор по развитию партнерской сети компании.

На сегодняшний день роботизацию бизнес-процессов с помощью технологии RPA можно назвать одним из самых эффективных инструментов для цифровой трансформации бизнеса. Компания «Газинформсервис» в этом смысле играет ключевую роль, так как способна предоставлять консалтинговые услуги по части защиты технологии RPA.

Здесь стоит выделить собственную разработку компании — программный комплекс «Efros Config Inspector», помогающий обеспечить контроль целостности кода роботизированного бизнес-процесса. Это решение обеспечит контроль различных элементов ИТ-инфраструктуры, список которых недавно ещё и пополнился роботами от UiPath.

На GIS DAYS 2019 представители компаний подчеркнули, что центр компетенции «Газинформсервиса» уже успел успешно протестировать технологические возможности UiPath, что позволило разработать актуальные сценарии защиты платформы.

«Накопленный нами опыт позволил решить важные задачи: как управлять правами доступа роботов, как обеспечить целостность бизнес-проекта, как защититься от инсайдера», — комментирует Роман Пустарнаков.

«Мы очень рады, что сотрудники центра компетенции "Газинформсервиса" смогли оперативно потестировать различные совместные сценарии. Мы верим, что наше сотрудничество поможет успешной и безопасной цифровизации ведущих компаний России», — от себя добавила Светлана Архипкина.

Напомним, что RPA представляет собой технологию, позволяющую любому пользователю настроить софт или робота для эмуляции действий человека. Эта технология облегчает выполнение бизнес-проектов.

Роман Пустарнаков пояснил нам, что «Газинформсервис» смотрит в сторону контроля конфигураций также и промышленных роботов в сетях ОТ.

В Exim нашли критическую RCE-уязвимость: почтовики лучше обновить срочно

В популярном почтовом сервере Exim обнаружили критическую уязвимость CVE-2026-45185. При определённых условиях она позволяет удалённому атакующему без аутентификации выполнить произвольный код на сервере. Вполне себе неприятный сценарий, поэтому лучше не затягивать с установкой патча.

Проблема затрагивает версии Exim с 4.97 по 4.99.2, если они собраны с библиотекой GnuTLS и рекламируют STARTTLS вместе с CHUNKING. Сборки на OpenSSL, по имеющимся данным, не страдают — редкий случай, когда можно выдохнуть, но только после проверки конфигурации.

Суть бага — use-after-free во время завершения TLS-сессии при обработке SMTP-трафика BDAT. Exim освобождает TLS-буфер передачи, но затем продолжает использовать устаревшие callback-ссылки, которые могут писать данные уже в освобождённую область памяти. А дальше начинается классика жанра: повреждение памяти, удалённое выполнение кода и очень плохой день у администратора.

Exim широко используется на Linux- и Unix-серверах, в корпоративных почтовых системах, а также в Debian- и Ubuntu-based дистрибутивах, где он исторически часто выступал почтовым сервером по умолчанию.

По данным XBOW, баг был передан мейнтейнерам Exim 1 мая, подтверждение пришло 5 мая, а ещё через три дня уведомили затронутые Linux-дистрибутивы. Исправление уже выпущено в Exim 4.99.3.

Отдельная перчинка — попытка собрать PoC с помощью ИИ. XBOW устроила семидневное соревнование между своей автономной системой XBOW Native и человеком-исследователем, которому помогала большая языковая модель. ИИ смог собрать рабочий эксплойт для упрощённой цели без ASLR и с бинарником non-PIE. Во втором подходе LLM добралась до эксплуатации на системе с ASLR, но всё ещё без PIE.

Победил, впрочем, человек. Исследователь признал, что ИИ сильно ускоряет разбор незнакомого кода, сборку файлов и проверку направлений атаки, но до самостоятельной эксплуатации реального софта без человеческого руля моделям ещё надо подрасти.

RSS: Новости на портале Anti-Malware.ru