Подписан приказ ФСТЭК об использовании отечественного ПО для защиты КИИ

Подписан приказ ФСТЭК об использовании отечественного ПО для защиты КИИ

Подписан приказ ФСТЭК об использовании отечественного ПО для защиты КИИ

На официальном ресурсе правовой информации опубликовали приказ ФСТЭК России от февраля 2020 года, в котором перечислены требования к обеспечению безопасности критической информационной инфраструктуры (КИИ) страны.

Подписанный документ обязывает использовать преимущественно российский софт и оборудование. Такой подход поможет обеспечить безопасность и технологическую независимость КИИ России.

Внесённые в приказ изменения также уточняют условия выбора программ и оборудования, которые будут использоваться на объектах критической информационной инфраструктуры, и описывают порядок их принятия к эксплуатации.

Сам приказ вытекает из поручений президента России Владимира Путина, которые он озвучил на «Прямой линии» летом 2019 года. Тогда глава страны заявил, что власти должны обеспечить рынок для российских программистов в отраслях, касающихся безопасности и суверенитета.

Однако есть в приказе ФСТЭК России нюансы, которыми недовольны эксперты. В частности, Алексей Лукацкий отметил: ситуация выглядит так, будто регулятору наплевать на то, как будут выполняться требования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Юзеров призывают как можно скорее закрыть уязвимости в Windows BitLocker

Сентябрьские обновления для Windows в числе прочего устраняют в BitLocker две уязвимости, позволяющие локально повысить привилегии до SYSTEM. Пользователям рекомендуется применить патчи незамедлительно.

Обе проблемы классифицируются как use-after-free. Степень опасности в Microsoft в обоих случаях сочли существенной, но не критической, так как вероятность эксплойта невысока.

Уязвимость CVE-2025-54911 в Windows-механизме защиты данных на дисках проявляется при обработке некоторых объектов в памяти. Заставить BitLocker обратиться к освобожденной области можно через специально сформированный ввод.

Возникшее в результате нарушение целостности памяти позволит выполнить вредоносный код с более высокими привилегиями. Уровень угрозы оценен в 7,3 балла по шкале CVSS.

Эксплойт CVE-2025-54912 проще, он даже не потребует взаимодействия с системой по подсказке в UI. Степень опасности уязвимости оценена в 7,8 балла CVSS.

Соответствующие исправления включены в состав накопительных обновлений для поддерживаемых версий Windows, вышедших в рамках сентябрьского «вторника патчей». В качестве временной меры защиты можно ограничить локальный доступ к BitLocker или отключить его до установки патча (не рекомендуется по соображениям безопасности).

Предотвратить эксплойт также поможет мониторинг логов на предмет аномалий в работе службы, а также проверка прав пользовательских аккаунтов. Там, где предъявляются повышенные требования к безопасности, стоит укрепить защиту конечных точек с помощью спецсредств.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru