Р. Рахметов рассказал Д. Медведеву о вызовах для ИБ компаний

Р. Рахметов рассказал Д. Медведеву о вызовах для ИБ компаний

Р. Рахметов рассказал Д. Медведеву о вызовах для ИБ компаний

Руслан Рахметов, генеральный директор ГК «Интеллектуальная безопасность», в числе девяти руководителей стартапов Инновационного центра «Сколково» встретился с Дмитрием Медведевым, зампредом Совета Безопасности РФ. В ходе встречи эксперт поднял важные темы, касающиеся сертификации ИБ-продуктов, закрытости ряда компаний для инновационных продуктов и выхода инновационных компаний на международный рынок.

Первым вопросом, который затронул Р. Рахметов, стал выход компаний на международные рынки. Он сказал, что «Интеллектуальная безопасность» целенаправленно движется в этом направлении, отметил важность имеющихся программ поддержки резидентов Сколково в выходе на международные рынки и выразил надежду, что они не будут секвестированы.

Также глава ГК «Интеллектуальная безопасность» обозначил проблему, с которой сталкиваются сегодня многие компании — «закрытость» ряда корпораций для инновационных продуктов.

Последним вопросом стала сертификация ИБ-продуктов ФСБ и ФСТЭК России, а также внесение их в реестр отечественного ПО. Р. Рахметов указал на основные недостатки действующей системы сертификации.

К примеру, процесс внесения продукта в реестр отечественного ПО получается достаточно длительным — на это может уйти год. Цикл сертификации по требованиям безопасности потребует и того больше — не менее двух лет, при этом придётся выложить около трёх миллионов на экспертизу и лаборатории.

«Дело даже не в деньгах, основная проблема в том, что появляющиеся в госучреждениях продукты, как правило, отстают на два года. В связи с этим снижается их конкурентоспособность, — объяснил руководитель ГК «Интеллектуальная безопасность». - Поэтому хотелось бы хотя бы включение в Реестр отечественного ПО сделать проще для резидентов Сколково, которые действительно являются российскими, отечественными».

Выслушав Руслана Рахметова, Дмитрий Медведев согласился с мнением эксперта и выразил понимание. В частности, председатель Попечительского Совета Фонда «Сколково» отметил:

«Это сложная история, особенно когда речь идет о вопросах безопасности по линии ведомств, которые этим занимаются – и ФСБ, и ФСТЭК, но Вы правы в чем – даже такие фундаментальные моменты, как необходимость проверки по соображениям безопасности не должны приводить к аннуляции ценности самого продукта».

«Надеюсь, что мы сможем найти здесь какой-то более успешный алгоритм для взаимодействия, в том числе для тех разработок, которые идут по линии Сколково», — сказал в заключение Д. Медведев.

С видеозаписью встречи можно ознакомиться ниже.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru