Гарда Аналитика включена в реестр отечественного ПО

Гарда Аналитика включена в реестр отечественного ПО

Гарда Аналитика включена в реестр отечественного ПО

В декабре 2020 года платформа безопасности «Гарда Аналитика» российского разработчика систем ИБ «Гарда Технологии» (входит в «ИКС Холдинг») включена в Реестр отечественного ПО.

«Гарда Аналитика» – это платформа информационной и экономической безопасности, которая обеспечивает глобальную видимость информации и открывает новые возможности для построения комплексных систем безопасности. Создана на технологиях работы с большими данными, интегрируется с информационными системами предприятия, бизнес-процессами и приложениями.

Система связывает события, полученные из различных источников данных по ключевым словам, в единое информационное пространство. Использует внешние информационные системы для обогащения данных.

«Гарда Аналитика» представлена в Реестре в трех категориях программного обеспечения: системы мониторинга и управления, системы управления процессами организации, системы сбора, хранения, обработки, анализа, моделирования и визуализации массивов данных, информационные системы для решения специфических отраслевых задач, средства обеспечения информационной безопасности.

Аналитическая платформа «Гарда Аналитика» — основа экосистемы безопасности «Гарда Технологии» — всестороннего комплекса защиты от угроз информационной и экономической безопасности, с которым интегрируются системы информационной безопасности «Гарда Предприятие», «Гарда БД», «Гарда Монитор», а также другие информационные системы. С помощью Экосистемы защита информации обеспечена на всех уровнях — баз данных, сети и рабочих мест и устройств.

Роман Жуков — директор центра компетенций «Гарда Технологии»:

«Решения "Гарда Технологии" базируются на собственных запатентованных разработках, а для внедрения наших решений у клиентов не требуется устанавливать проприетарный зарубежный софт, такой как операционные системы или системы управления базами данных и т.п. Включение «Гарда Аналитика» в реестр отечественного ПО официально подтверждает уникальность платформы и позволяет нашим заказчикам быть уверенными в приобретении надежного российского решения для обеспечения комплексной информационной безопасности».

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru