Ростелеком всерьез взялся за сервисы управления данными

Ростелеком всерьез взялся за сервисы управления данными

Ростелеком всерьез взялся за сервисы управления данными

Ростелеком” выводит направление, разрабатывающее сервисы управления данными, в отдельный бизнес. Подобные разработки от ушедших из России SAP и Oracle используют консалтинговые компании. Компанию “Тдата” создали в конце года, ее возглавил один из топ-менеджеров оператора.

О выведение нового бизнеса в отдельную ветку пишет “Ъ”. По данным ЕГРЮЛ, структура “Ростелекома” ООО РТК ИТ в ноябре 2022 года учредила компанию “Тдата”. Ее возглавил директор по продажам блока по управлению данными “Ростелекома” Станислав Лазуков.

Работа по обособлению бизнеса ведется совместно с одним из партнеров “Ростелекома”, какого именно — пока неизвестно. В самом “Ростелекоме” от комментариев отказались.

Оператор разрабатывал технологические сервисы по управлению данными с 2017 года, в июне 2021 года он начал предлагать их сторонним заказчикам под брендом “Платформа управления данными”.

В состав платформы входят системы управления основными данными (MDM), построения хранилищ данных и т. д.

“Ростелеком” предлагает их и как облачный сервис, и для установки на серверах заказчика. На мировом рынке подобные инструменты разрабатывают SAP и Oracle, а маркетинговые, аналитические и консалтинговые фирмы (Accenture, NielsenIQ и т. д.) внедряют их у заказчиков вместе со своей методологией.

Все упомянутые зарубежные компании покинули российский рынок после 24 февраля. В октябре “Ростелеком” объявил, что Axenix (российская структура до апреля 2022 года, входившая в международную сеть Accenture) будет разрабатывать на “Платформе управления данными” все свои ИТ-продукты для бизнеса. Один из компонентов платформы “Ростелекома” использует принадлежащий ему оператор Tele2.

Продукты для управления данными развиваются десятилетиями, в первую очередь для крупных предприятий, говорит директор управления реализации сервисов Softline Александр Пилипчук. По его словам, миграция с одной платформы на другую — “дело нетривиальное”, так как они тесно интегрированы с корпоративными информационными системами.

“Компании строили бизнес на этих решениях и эволюционировали вместе с ними”, — объясняет Пилипчук.

Создание отдельной компании под «Платформу управления данными» выглядит логичным, потому что “принимать решения в масштабе "большого" "Ростелекома" неоперативно”, добавляет глава совета директоров “Базальт СПО” Алексей Смирнов.

Вторая компания, по его словам, обычно привлекается ради экспертизы: “Если же речь идет о якорном заказчике, то вендор при готовности внедрить свое решение сможет рассчитывать и на господдержку”.

Обособление бизнеса может повысить интерес к разработке со стороны не принадлежащих “Ростелекому” операторов, полагает гендиректор TelecomDaily Денис Кусков. По его словам, структура может стать единой точкой входа как для внешних заказчиков, так и для внутренних нужд компании.

Добавим, в конце года “Ростелеком” сообщил о полном переходе на поставки российских серверов. Компания тысячами закупает Yadro и "Аквариус", заявил тогда глава корпорации Михаил Осеевский. Серверы используют в ЦОДах и для частных инвесторов.

В Ubuntu нашли опасный путь к root через штатные компоненты

Исследователи из Qualys Threat Research Unit описали новую уязвимость повышения привилегий в Ubuntu Desktop 24.04 и новее. Она получила идентификатор CVE-2026-3888 и неприятна тем, что дело не в одной «кривой строчке кода», а в неудачном взаимодействии двух вполне штатных и привилегированных компонентов системы.

Речь идёт о связке snap-confine и systemd-tmpfiles. Первый отвечает за изоляцию snap-приложений и работает с повышенными правами, второй занимается уборкой временных каталогов вроде /tmp.

По данным Qualys, проблема возникает в тот момент, когда systemd-tmpfiles удаляет критически важный каталог /tmp/.snap, который потом снова используется snap-confine.

Если злоумышленник успевает подменить его своим содержимым до следующей инициализации песочницы, привилегированный процесс может подхватить вредоносные файлы и фактически выполнить произвольный код с правами root.

Атака требует времени: в Ubuntu 24.04, как утверждают исследователи, нужно дождаться окна очистки примерно в 30 дней, а в более новых версиях — около 10 дней. Именно поэтому сложность эксплуатации оценивается как высокая. Но если всё складывается, полная компрометация хоста гарантирована.

Уязвимыми Qualys называет версии ниже 2.73+ubuntu24.04.1 для Ubuntu 24.04 LTS, ниже 2.73+ubuntu25.10.1 для Ubuntu 25.10 и ниже 2.74.1+ubuntu26.04.1 для ветки Ubuntu 26.04 Dev. Исследователи отдельно советуют ставить обновления даже на более старые системы — от 16.04 до 22.04 — если там есть нетиповые конфигурации.

При этом Canonical в любом случае публикует патчи через Ubuntu Security Notices, так что пользователям Ubuntu здесь лучше просто проверить обновления и версию snapd на своих машинах.

RSS: Новости на портале Anti-Malware.ru