BI.ZONE получит 1,3 млрд рублей на мощности для Гособлака

BI.ZONE получит 1,3 млрд рублей на мощности для Гособлака

BI.ZONE получит 1,3 млрд рублей на мощности для Гособлака

“Бизон” заключил контракт с Минцифры. Компания должна предоставить вычислительные ресурсы для платформы "Гособлако". Сумма контракта превышает 1,3 млрд рублей. Срок действия — до 31 декабря 2024 года.

На данные портала госзакупок обратил внимание Интерфакс.

Компания "Бизон" (ООО "Безопасная информационная зона", ранее входившая в структуру "Сбера") получила контракт Минцифры РФ на предоставление вычислительных ресурсов для государственной единой облачной платформы ("Гособлако").

Как отмечается в конкурсной документации, исполнитель должен предоставить ресурсы для создания вычислительной инфраструктуры и инфраструктуры хранения данных (серверы, системы хранения данных). Также необходимо предоставить средства защиты информации, каналы связи и публичные IPv4-адреса (четырёхбайтные IP-адреса).

Минцифры объявило тендер в конце ноября. Тогда предполагалось, что период исполнения ограничится 2023 годом. Осенью был подписан контракт с ПАО "Ростелеком" на предоставление мощностей "Гособлака" на 7,9 млрд рублей.

Проект "Гособлако" предполагает предоставление госорганам единой облачной платформы. В 2019 году стартовал эксперимент по переводу информационных систем и ресурсов федеральных органов исполнительной власти, Центризбиркома, государственных внебюджетных фондов в "Гособлако".

В октябре правительство РФ выпустило постановление, которое предусматривает продление эксперимента до конца 2024 года.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru