Новые кибердружбы: 11 друзей Positive Technologies и РТК-Солар-Kaspersky

Новые кибердружбы: 11 друзей Positive Technologies и РТК-Солар-Kaspersky

Новые кибердружбы: 11 друзей Positive Technologies и РТК-Солар-Kaspersky

Игроки рынка ИБ продолжают объединять усилия. Свежие консолидации — идея товарищества от Positive Technologies, “Лаборатории Касперского”, R-Vision, РЖД и “Росатома”. Kaspersky уже подписал отдельное соглашение и с “РТК-Солар”.

О возможном консорциуме в области информбезопасности “Ъ” рассказал основатель Positive Technologies Юрий Максимов.

“Мы объединяем усилия для системного улучшения отрасли, чтобы создать продукт, с которым при наступлении киберконфликта одно государство не сможет причинить другому неприемлемый ущерб”,— отметил он.

Корабль может поплыть под флагом товарищества, так как понятия “консорциум” в законе нет. Юридическая структура пока еще разрабатывается — “она должна быть согласована всеми партнерами”, уточнил “Ъ” близкий к проекту источник.

Инициативу поддержали в Минцифре.

“Индустрия кибербезопасности испытывает определенные сложности: вырос объем заказов, компании начали тестировать инфраструктуру, вырос спрос на пентесты и Bug Bounty”,— прокомментировал идею на ПМЭФ Максут Шадаев.

По мнению министра, консорциум — “способ оптимизировать силы”. Шадаев уточнил, что “в первую очередь это коммерческий проект, а не государственный”.

Планы создать “кибертоварищество” поддержали в “Лаборатории Касперского” и R-Vision, дружить не против и в крупных корпорациях — Росатоме и РЖД.

Эксперты выражают определенный скептицизм по поводу таких союзов.

Реальное объединение усилий конкурентов — редкое явление, объясняет независимый эксперт по кибербезопасности Алексей Лукацкий.

“Оно может иметь смысл только для задач, которые не под силу одной компании, в том числе при выходе на международный рынок, во что сегодня верится с трудом”, — отмечает он.

С Лукацким соглашаются и в компании “Информзащита”.

“Не очень понятно возможное распределение ролей, если речь идет об обмене опытом, то он является одной из коммерческих ценностей компаний, который они продают на рынке”, — добавляет директор центра мониторинга и противодействия кибератакам IZ:SOC Иван Мелехин.

Объединяться и делиться своим кибербезом — тренд последних месяцев. “РТК-Солар” 8 июня сообщил, что вливает в ИБ-стартапы и Сколково 22 млрд рублей. Теперь прибавился еще один совместный проект. На Петербургском Международном Экономическом Форуме “РТК-Солар” заключил соглашение с “Лабораторией Касперского”. Бумаги подписали Игорь Ляпунов и Андрей Ефремов.

“Партнёрство предполагает организацию технологической связанности продуктов компаний, а также разработку практических рекомендаций по защите государственных информационных систем и критической инфраструктуры, включая обмен данными об актуальных киберугрозах и способах защиты от них”, — говорится в сообщении Kaspersky.

Партнёры планируют разрабатывать нормативы, формировать аналитику по киберугрозам и рекомендации в части ИБ для профессионального сообщества и бизнеса в целом. Речь может идти о стандартах безопасности по защите облачных инфраструктур и центров обработки данных.

В клиенте IDrive для Windows нашли критическую уязвимость с правами SYSTEM

В Windows-клиенте сервиса резервного копирования IDrive обнаружили критическую уязвимость, которая позволяет локальному пользователю с минимальными правами получить полный контроль над системой. Проблема получила идентификатор CVE-2026-1995.

Обычный аутентифицированный пользователь может подложить вредоносный файл туда, откуда его потом подхватит системный процесс IDrive и запустит уже с правами NT AUTHORITY\SYSTEM. А это, по сути, максимальный уровень привилегий в Windows.

Уязвимость затрагивает версии клиента 7.0.0.63 и ниже. Как сообщается, слабое место находится в процессе id_service.exe, который работает в фоне с повышенными правами. Этот сервис читает файлы из каталога C:\ProgramData\IDrive и использует их содержимое как аргументы для запуска новых процессов.

Проблема в том, что права доступа к этой папке настроены слишком слабо: записывать туда может и обычный пользователь. Атакующий может подменить существующий файл или добавить новый, указав путь к вредоносному скрипту или исполняемому файлу. После этого системный сервис сам запустит этот пейлоад с правами SYSTEM.

Иными словами, для злоумышленника это удобный способ быстро перепрыгнуть с низкого уровня доступа на самый высокий. После такого повышения привилегий можно уже делать почти что угодно: отключать защиту, менять системные настройки, закрепляться в системе, запускать зловред или шифровальщик, а также добираться до чувствительных данных.

На момент публикации готового патча для CVE-2026-1995 ещё нет, но в IDrive, как сообщается, уже работают над патчем.

Пока исправление не вышло, администраторам советуют вручную ограничить права на каталог C:\ProgramData\IDrive, оставив возможность записи только привилегированным учётным записям. Дополнительно рекомендуется следить за изменениями файлов в этой директории с помощью EDR и по возможности блокировать запуск недоверенных скриптов через групповые политики.

RSS: Новости на портале Anti-Malware.ru