В InfoWatch ARMA Industrial Firewall добавили поддержку OpenVPN-ГОСТ

В InfoWatch ARMA Industrial Firewall добавили поддержку OpenVPN-ГОСТ

В InfoWatch ARMA Industrial Firewall добавили поддержку OpenVPN-ГОСТ

Компания InfoWatch ARMA, входящая в состав ГК InfoWatch, выпустила новую версию промышленного межсетевого экрана нового поколения InfoWatch ARMA Industrial Firewall. В функциональность InfoWatch ARMA Industrial Firewall версии 3.7 добавлена поддержка OpenVPN-ГОСТ, расширен список поддерживаемых промышленных протоколов и стало удобнее работать с журналами логов.

Обновления, вошедшие в новую версию продукта, продиктованы требованиями регулятора (Приказы №17, №31, №239 ФСТЭК России и отраслевые стандарты об организации защищенного удаленного доступа). А также исключительным вниманием к запросам заказчиков, такими как, повышение удобства использования и добавление поддержки новых протоколов. В частности, речь идет об организации защищённых каналов связи между территориально распределёнными филиалами и промышленными площадками объектов КИИ, увеличения количества анализируемых промышленных протоколов, а также расширения функционала модулей сбора и обработки логов.

В InfoWatch ARMA Industrial Firewall версии 3.7 встроены все эти возможности:

  • Добавлена поддержка OpenVPN-ГОСТ, что позволяет пользователю включить шифрование каналов связи на базе сертифицированного ФСБ России СКЗИ. Пользователь может самостоятельно выбрать и настроить предпочитаемый тип шифрования каналов связи OpenVPN или OpenVPN-ГОСТ, а в журнале фильтровать логи по типу VPN. Также, реализована возможность экспорта настроек выбранного типа VPN.
  • С целью расширения инспектируемых протоколов добавлена поддержка промышленного протокола KRUG, используемого в контроллерах и SCADAсистем производства компании «НПФ „КРУГ“», что позволяет пользователям создавать правила и фильтровать трафик по данному типу протокола. Кроме того, в интерфейс создания правила для протоколов KRUG и GOOSE добавлены подсказки к заполняемым полям, позволяющие пользователю корректно задать параметры при создании правил для этих протоколов. Дополнительно для протокола GOOSE добавлена возможность настройки правила фильтрации по времени.
  • В журнале Syslog добавлена возможность одним нажатием кнопки выгрузить сразу весь журнал. В журнал раздела «Обнаружение вторжений» добавлена расширенная возможность фильтрации логов, что позволяет пользователю в более удобном формате работать с зафиксированными событиями.

Технический директор компании InfoWatch ARMA Игорь Душа комментирует: «промышленный межсетевой экран нового поколения ARMA Industrial Firewall 3.7 в соответствии с планом развития продуктов Компании продолжает непрерывное качественное развитие: появляется новая функциональность, добавляются для инспекции новые типы промышленных протоколов, проводятся тестирования на совместимость с ИБ-решениями других вендоров и т.д. Но главная цель всех инноваций остаётся прежней – помочь нашим клиентам обеспечить бесперебойную работу предприятий и выполнить технические меры Приказа №239 ФСТЭК России при максимальной автоматизации рутинных ИБ-процессов».

Уязвимость в Notepad Windows 11 позволяла запускать код через Markdown

В Windows 11 закрыли довольно необычную уязвимость, затрагивающую родной «Блокнот». Проблема получила идентификатор CVE-2026-20841 и классифицирована как уязвимость удалённого выполнения кода (RCE). Проблема заключалась в способе обработки Markdown.

Атакующий мог создать специальный Markdown-файл (.md) с хитро оформленной ссылкой — например, на локальный исполняемый файл (через file://) или с использованием нестандартных URI вроде ms-appinstaller://.

Если пользователь открывал такой файл в «Блокноте» и нажимал Ctrl+клик по ссылке, программа запускала указанный файл без привычного предупреждения Windows.

По сути, достаточно было убедить человека открыть файл и кликнуть по ссылке, после чего код выполнялся с правами текущего пользователя. Это позволяло, например, запускать программы с удалённых SMB-шар или инициировать установку приложений. Именно отсутствие защитного предупреждения и стало главным элементом уязвимости.

После февральского набора патчей Microsoft изменила поведение «Блокнота». Теперь при попытке открыть ссылки с нестандартными протоколами — file:, ms-settings:, ms-appinstaller:, mailto: и другими — появляется предупреждающее окно. Без подтверждения пользователя запуск не произойдёт. Ссылки формата http:// и https:// открываются как обычно.

Интересно, что полностью блокировать нестандартные ссылки компания не стала, поэтому в теории пользователя всё ещё можно уговорить нажать «Да» в диалоге. Но теперь это уже вопрос социальной инженерии, а не «тихого» запуска без предупреждений.

Хорошая новость в том, что «Блокнот» в Windows 11 обновляется через Microsoft Store автоматически. Так что большинство пользователей, скорее всего, уже получили патч.

RSS: Новости на портале Anti-Malware.ru