Kaspersky Sandbox получила сертификат ФСТЭК России

Kaspersky Sandbox получила сертификат ФСТЭК России

Kaspersky Sandbox получила сертификат ФСТЭК России

Продукт Kaspersky Sandbox прошёл сертификацию Федеральной службы по техническому и экспортному контролю (ФСТЭК), подтвердив соответствие высоким требованиям к защите информации в компаниях различного масштаба и отраслей.

Сертификат позволяет использовать Kaspersky Sandbox в государственных информационных системах (ГИС), информационных системах персональных данных (ИСПДн), автоматизированных системах управления технологическими процессами (АСУ ТП) до первого уровня защищённости включительно, а также в информационных системах общего пользования (ИСОП) второго класса.

Песочница — это технология, которая позволяет безопасно запускать и изучать программный код в рамках строго ограниченного и контролируемого набора ресурсов. Её задача — с помощью специальных механизмов максимально раскрывать возможности подозрительных файлов, не давая им распознавать, что они работают не в реальной, а в эмулированной среде, и делать это быстро. Kaspersky Sandbox успешно решает эти задачи, помогая компаниям противостоять продвинутым угрозам без привлечения или найма отдельных специалистов по информационной безопасности.

Это решение тесно интегрировано с продуктом для защиты конечных устройств Kaspersky Security для бизнеса, дополняя его возможности. Благодаря продвинутой технологии анализа поведения подозрительных файлов в изолированной среде Kaspersky Sandbox эффективно противодействует различным видам зловредов, в том числе угрозам нулевого дня и программам-шифровальщикам.

Продукт является неотъемлемой частью так называемого «Оптимального фреймворка» IT-безопасности — уровня оценки зрелости защитной инфраструктуры компании-заказчика и степени сложности угроз, с которыми она сталкивается. Этот уровень предлагается тем организациям, которые не могут позволить себе дорогостоящие специализированные программы для борьбы со сложными кибератаками из-за отсутствия в штате специалистов по информационной безопасности. Решение Kaspersky Sandbox — важнейший компонент оптимального уровня наряду с продуктом Kaspersky EDR Оптимальный и платформой для повышения осведомлённости о киберугрозах Kaspersky ASAP.

«Технологии глубокого анализа поведения подозрительных файлов существуют в наших продуктах давно. Но, например, в рамках решений для защиты конечных устройств они испытывают серьёзные ограничения, в первую очередь по объёму ресурсов, которые могут быть выделены защищаемым узлом для запуска процессов проверки. Размещение такого функционала на отдельном сервере значительно расширяет его возможности и делает распознавание вредоносных файлов более эффективным, а также позволяет обслуживать больше конечных устройств», — комментирует Вениамин Левцов, директор департамента корпоративного бизнеса «Лаборатории Касперского».

«Компаниям, особенно небольшим, нужны решения, которые позволяют блокировать неизвестные и сложные угрозы без привлечения дополнительных ресурсов и в автоматическом режиме, поскольку распознавание продвинутых атак в общей массе киберугроз становится всё более сложной задачей. Решение Kaspersky Sandbox отвечает на эти запросы, а наличие сертификата ФСТЭК повышает уровень его доверенности среди клиентов и, как мы надеемся, станет его дополнительным преимуществом», — отмечает Михаил Прибочий, управляющий директор «Лаборатории Касперского» в России, странах СНГ и Балтии.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru