Гарда БД теперь может мониторить действия пользователей в системах 1C

Гарда БД теперь может мониторить действия пользователей в системах 1C

Гарда БД теперь может мониторить действия пользователей в системах 1C

Компания «Гарда Технологии», занимающаяся разработкой систем информационной безопасности, анонсировала обновлённую версию «Гарда БД» — системы защиты баз данных. Теперь «Гарда БД» может контролировать запросы пользователей и ответы системы 1C в режиме реального времени.

Разработчики переработали функции сканирования СУБД на уязвимости, а также актуализировали базу проверок на бреши. Отныне пользователи могут уделить внимание самым серьёзным проблемам безопасности — для этого есть специальная настройка уровня угроз.

Помимо этого, специалисты оснастили систему «Гарда БД» способностью мониторить действия пользователей в системах 1C. Благодаря этому будут фиксироваться не только обращения к СУБД, но и все другие действия.

В результате специалисты смогут быстро вычислить, какая именно информация в системе 1C была модифицирована, а также отследят, к каким именно данным обращался пользователь.

Более того, «Гарда БД» научилась поддерживать MongoDB, которая на сегодняшний день является одной из самых популярных СУБД. А специальные списки предустановленных политик, среди которых лучшие ИБ-практики и требования стандартов безопасности, помогут более эффективно выполнять работу.

Также был расширен список операционных систем, которые могут использовать агентский модуль «Гарда БД»: Windows Server, Red Hat Enterprise Linux, Oracle Enterprise Linux, AIX и Solaris.

Telegram получил четыре месяца на исправление критической уязвимости

У разработчиков Telegram появился очень неприятный повод для срочного патчинга. В списке проекта Zero Day Initiative появилась запись ZDI-CAN-30207 для Telegram с 9,8 балла из 10 по CVSS. Уязвимость, как указано в карточке, была передана вендору 26 марта 2026 года, а дедлайн для публичного раскрытия назначен на 24 июля 2026 года.

Исследователем значится Michael DePlante (@izobashi) из проекта TrendAI Zero Day Initiative.

Самое важное здесь то, что технических подробностей пока нет. ZDI обычно не раскрывает механику таких находок до тех пор, пока у вендора есть время на выпуск патча.

Поэтому громкие формулировки про «тотальный взлом» или уже идущие массовые атаки сейчас были бы преувеличением: на данный момент публично подтверждено только существование записи о критической уязвимости и окно, отведённое Telegram на устранение.

 

Тем не менее сама оценка в 9,8 балла выглядит очень серьёзно. В карточке используется вектор AV:N/AC:L/PR:N/UI:N, а это значит, что речь идёт об удалённой атаке с низкой сложностью, которая допускается без привилегий и без участия пользователя.

Проще говоря, если эта оценка подтвердится после публикации полного отчёта, проблема действительно может оказаться из категории самых опасных.

Пока Telegram публично, по доступным данным, эту находку не комментировал. На официальных новостных страницах мессенджера свежего сообщения именно по ZDI-CAN-30207 сейчас не видно.

RSS: Новости на портале Anti-Malware.ru