Минцифры рассматривает принудительное лицензирование недружественного софта

Минцифры рассматривает принудительное лицензирование недружественного софта

Минцифры рассматривает принудительное лицензирование недружественного софта

Чиновники приступили к изучению думского законопроекта о принудительных лицензиях на иностранное ПО. Эксперты предупреждают об уязвимостях без поддержки и “палках в колеса” импортозамещению.

О документе в Минцифры пишут “Известия”. Речь идет о выдаче принудительной лицензии на использование авторских продуктов компаний из недружественных стран. Решения должен будет принимать суд.

Ранее Ассоциация разработчиков программных продуктов “Отечественный софт” (АРПП) дала негативный отзыв на этот законопроект.

Выдача принудительной лицензии на условиях, определенных решением суда, не решит проблему дальнейшей эксплуатации иностранного программного обеспечения, считает исполнительный директор АРПП Ренат Лашин.

“Без возможности сопровождения ПО правообладателем и иными авторизованными на то лицами эксплуатация программного обеспечения будет затруднена без соответствующих обновлений и доработок. Такое использование может стать неэффективным и даже опасным с точки зрения его уязвимости”, — предупреждает Лашин.

Ответными мерами могут стать симметричное разрешение использовать российский софт за рубежом или санкционный запрет со стороны недружественных стран. Эти ограничения ухудшат положение российских компаний и приведут к оттоку ИТ-специалистов за границу, предупреждают в АРПП.

В Роскомнадзоре уточнили, что использование ПО определяется возможностью получать обновления и техническую поддержку. То есть наличие правовых оснований — это необходимое, но недостаточное условие эксплуатации иностранного софта.

Среди других экспертных “страхов” — торможение импортозамещения.

“Одним из эффектов принудительной легализации может стать замедление импортозамещения, — замечает вице-президент по инвестициям Softline, руководитель фонда Softline Venture Partners Елена Волотовская. — Компании, потребители ПО, с меньшей вероятностью будут тратить деньги на приобретение отечественных решений или инвестировать в их разработку. Это приведет к снижению потенциала роста стартапов”.

Законопроект о принудительных лицензиях иностранного ПО может оказать как позитивное, так и контрпродуктивное влияние на отрасль, считает технический директор Crosstech Solutions Group Никита Андреянов:

“Если мы говорим про временное решение, что называется малой кровью, задача которого поддержать бизнес и не создать условий, когда привычные процессы в организациях могут просто рухнуть, то это полезные инициативы. Такие решения смогут закрыть сегодняшние проблемы для того, чтобы выиграть время для разработки аналогов и в дальнейшем планово “переехать” на отечественные решения, предварительно подготовив соответствующие процессы”.

Суммируя опасения экспертов: принудительная легализация зарубежного ПО может только временно “заткнуть дыру”, но не решит проблему с обновлениями в дальнейшем.

По мартовскому указу президента, всем госучреждениям, компаниям с государственным участием, многим системообразующим организациям российской экономики, включая и коммерческие, а также субъектам критической информационной инфраструктуры (КИИ) необходимо до конца 2024 года полностью перейти на российское оборудование и программное обеспечение.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru