ViPNet Coordinator IG получил сертификат ФСТЭК России

ViPNet Coordinator IG получил сертификат ФСТЭК России

ViPNet Coordinator IG получил сертификат ФСТЭК России

Как сообщила компания «ИнфоТеКС», промышленный шлюз безопасности ViPNet Coordinator IG 4 получил сертификат ФСТЭК России №4379. Напомним, что в прошлом году ViPNet Coordinator IG 4 версии 4.2 прошёл сертификацию по требованиям ФСБ России и Минцифры России.

Таким образом, ФСТЭК России подтвердил, что промышленный шлюз безопасности соответствует:

  • требованиям к межсетевым экранам (ФСТЭК России, 2016);
  • профилю защиты межсетевых экранов типа Д четвертого класса защиты ИТ.МЭ.Д4.ПЗ  (ФСТЭК России, 2016);
  • профилю защиты межсетевых экранов типа А четвертого класса защиты ИТ.МЭ.А4.ПЗ  (ФСТЭК России, 2016);
  • требованиям по безопасности информации, устанавливающих уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий (ФСТЭК России, 2020), по 4 уровню доверия.

Получение данного сертификата стало финальной вехой процесса сертификации ViPNet Coordinator IG 4 версии 4.2. Так в конце прошлого года была завершена сертификация по требованиям ФСБ России и Минкомсвязи России. Программное обеспечение ViPNet Coordinator IG 4 было включено в единый реестр российских программ, а исполнения программно-аппаратного комплекса — в реестр телекоммуникационного оборудования российского происхождения (ТОРП) и единый реестр российской радиоэлектронной промышленности.

Ключевыми требованиями, в соответствии с которыми оборудованию был присвоен статус ТОРП, являются подтверждение прав на конструкторскую документацию и ПО и полный производственный цикл на территории Российской Федерации. На данный момент ведутся работы по использованию в составе данных платформ российских микропроцессоров.

Таким образом, ViPNet Coordinator IG 4 стал первым сертифицированным российским промышленным шлюзом безопасности, соответствующим требованиям всех российских регуляторов отраслей информационной безопасности, телекоммуникаций и промышленности.

Промышленный шлюз безопасности предназначен для организации защищенных каналов связи по технологии ViPNet VPN и предотвращения несанкционированного доступа к объектам автоматизированных систем управления и автоматизированных систем управления производственным и технологическим процессами. Благодаря поддержке каналов Ethernet, GSM/UMTS/LTE, Wi-Fi, RS-232/RS485 он позволяет реализовать большое количество сценариев безопасности.

Функциональные возможности и уровень сертификации продукта позволяют использовать ViPNet Coordinator IG 4 для защиты объектов критической информационной инфраструктуры (КИИ) для всех категорий значимости, автоматизированных систем управления производственными и технологическими процессами (АСУ ТП) до 1 класса защищенности, государственных информационных систем (ГИС) до 1 класса защищенности, информационных систем персональных данных (ИСПДн)  до 1 уровня защищенности и информационных систем общего пользования II класса.

«Получение сертификата ФСТЭК России — важное событие для нашей компании — это первый сертификат на промышленный межсетевой экран для ИнфоТеКС. Мы завершили процесс сертификации нашего промышленного шлюза, потому что ранее уже были получены сертификаты ФСБ и Минкомсвязи, а также произошло включение в реестры ТОРП и РПО. И теперь с гордостью можем говорить о том, что ViPNet Coordinator IG 4 — первый полностью сертифицированный российский промышленный шлюз безопасности, — отметил Андрей Чапчаев, генеральный директор компании «ИнфоТеКС». — А реализуемые ViPNet Coordinator IG 4 функции межсетевого экрана, криптошлюза, промышленного маршрутизатора и беспроводного роутера вкупе с сертификацией по 4 уровню доверия требований безопасности информации делает ViPNet Coordinator IG отличным решением для реализации различных сценариев обеспечения информационной безопасности в промышленных системах», — подчеркнул он.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru