Минкомсвязи предлагает c 2021 года перевести КИИ на отечественный софт

Минкомсвязи предлагает c 2021 года перевести КИИ на отечественный софт

Минкомсвязи предлагает c 2021 года перевести КИИ на отечественный софт

Согласно очередной инициативе Минкомсвязи, владельцы входящих в критическую информационную инфраструктуру (КИИ) объектов с 2021 года обязаны будут использовать преимущественно российский софт. Более того, с 2022 года представители министерства предлагают таким владельцам перейти на российское оборудование.

На сегодняшний день, как передаёт РКБ, ознакомившийся с соответствующим документом, проект указа отправили на согласование в Минпромторг, ФСБ и ФСТЭК.

В результате всё, что связано с порядком перехода на отечественное аппаратное и программное обеспечение до 1 сентября должно утвердить правительство. Из инициативы Минкомсвязи понятно, что владельцы КИИ смогут использовать лишь перечисленный в российских реестрах софт.

То же самое касается оборудования — его упоминание должно находиться в реестре российской радиоэлектронной продукции (советуем ознакомиться с нашей статьёй «Реестр российской радиоэлектронной продукции: за и против»).

Однако первым делом владельцы относящихся к КИИ объектов должны провести аудит используемого софта и согласовать наличие иностранных продуктов с соответствующими ведомствами.

Оставить зарубежные разработки можно будет только в том случае, если в России нет их аналогов (или аналоги не позволяют выполнить установленные законом задачи). Но и в этом случае есть один немаловажный нюанс: оказывать техподдержку и осуществлять модернизацию такого софта должны российские организации, не связанные с иностранными компаниями или физлицами.

Telegram получил четыре месяца на исправление критической уязвимости

У разработчиков Telegram появился очень неприятный повод для срочного патчинга. В списке проекта Zero Day Initiative появилась запись ZDI-CAN-30207 для Telegram с 9,8 балла из 10 по CVSS. Уязвимость, как указано в карточке, была передана вендору 26 марта 2026 года, а дедлайн для публичного раскрытия назначен на 24 июля 2026 года.

Исследователем значится Michael DePlante (@izobashi) из проекта TrendAI Zero Day Initiative.

Самое важное здесь то, что технических подробностей пока нет. ZDI обычно не раскрывает механику таких находок до тех пор, пока у вендора есть время на выпуск патча.

Поэтому громкие формулировки про «тотальный взлом» или уже идущие массовые атаки сейчас были бы преувеличением: на данный момент публично подтверждено только существование записи о критической уязвимости и окно, отведённое Telegram на устранение.

 

Тем не менее сама оценка в 9,8 балла выглядит очень серьёзно. В карточке используется вектор AV:N/AC:L/PR:N/UI:N, а это значит, что речь идёт об удалённой атаке с низкой сложностью, которая допускается без привилегий и без участия пользователя.

Проще говоря, если эта оценка подтвердится после публикации полного отчёта, проблема действительно может оказаться из категории самых опасных.

Пока Telegram публично, по доступным данным, эту находку не комментировал. На официальных новостных страницах мессенджера свежего сообщения именно по ZDI-CAN-30207 сейчас не видно.

RSS: Новости на портале Anti-Malware.ru