МСофт и Crosstech Solutions Group выводят файловый обмен на новый уровень

МСофт и Crosstech Solutions Group выводят файловый обмен на новый уровень

МСофт и Crosstech Solutions Group выводят файловый обмен на новый уровень

Владельцы корпоративной платформы MFlash, предназначенной для защищённого обмена файлами и совместной работы с контентом, теперь имеют возможность подключить дополнительную опцию для минимизации риска утечки информации, возникающего при распространении электронных и печатных копий документов.

Доступность этой опции обеспечил технологический союз «МСофт», разработчика платформы MFlash, и Crosstech Solutions Group, разработчика Docs Security Suite (DSS), IRM нового поколения на российском рынке.

Интеграция MFlash и DSS позволяет обеспечивать разграничение прав доступа к загружаемым на платформу конфиденциальным документам в соответствии с должностными обязанностями пользователей, а также осуществлять уникализацию документов с возможностью однозначного определения канала утечки информации.

Docs Security Suite – инновационное IRM решение по управлению доступом к неструктурированным данным и контролю за их использованием с применением целостной системы административных процессов, политик и руководств. Основная задача, решаемая DSS, – это реализация принятого в организации режима защиты информации. Docs Security Suite позволит отследить как умышленную передачу данных, так и непреднамеренные утечки.

Платформа MFlash позволяет оптимизировать процесс корпоративного файлового обмена, сохранив баланс между удобством и безопасностью. Платформа уже содержит ряд встроенных механизмов для обеспечения контроля и безопасности процесса файлового обмена. Однако для гарантии комплексной защиты необходимы дополнительные меры, которые обеспечиваются технологическими партнерствами с профильными игроками рыка ИБ. Именно к таким и относится сотрудничество с Crosstech Solutions Group.

«В рамках корпоративного файлового обмена очень важно обеспечить конфиденциальность ценных корпоративных данных и минимизировать вероятность их утечки. Связка MFlash и DSS позволяет удобно и быстро обмениваться и совместно работать с файлами по обе стороны периметра организации, при этом полностью находясь в рамках структурной модели разграничения доступа, принятой на корпоративном уровне» - отмечает Владимир Емышев, директор по развитию «МСофт»

«Технологическое партнерство Crosstech Solutions Group и «МСофт» позволит решить очень важную для заказчиков задачу в части обеспечения безопасности информации при передаче файлов. Интеграция корпоративной платформы MFlash и нашего решения Docs Security Suite (DSS) позволит сделать инфраструктуру надежнее и безопаснее, предотвратить возможные утечки, связанные с невнимательностью или нелегитимной деятельностью сотрудников компаний. Мы рады стать частью этого проекта, который объединил знания и опыт нескольких компаний» - Антон Чумаков, руководитель направления развития продуктов Crosstech Solutions Group.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две уязвимости в Linux дают root-доступ через SSH за несколько секунд

Исследователи из Qualys нашли сразу две свежие уязвимости в Linux (CVE-2025-6018 и CVE-2025-6019), которые в связке позволяют получить полный контроль над системой — root-доступ — с минимальными усилиями. Причём затрагивают они почти все популярные дистрибутивы.

Первая уязвимость (CVE-2025-6018) связана с конфигурацией PAM (Pluggable Authentication Modules) в openSUSE Leap 15 и SUSE Linux Enterprise 15. Из-за ошибки система думает, что любой пользователь, подключившийся даже по SSH, находится физически за компьютером. А это даёт ему так называемые привилегии allow_active.

Именно эти привилегии позволяют запустить вторую уязвимость — CVE-2025-6019. Она находится в библиотеке libblockdev и реализуется через демон udisks, который предустановлен почти в каждом дистрибутиве.

Как только атакующий получил allow_active, он может через udisks выполнить необходимые действия и стать root. А дальше — по классике: выключить защиту, установить бэкдор, изменить конфигурации, развернуть атаку по сети.

Исследователи проверили эксплойт на Ubuntu, Debian, Fedora и openSUSE — всё работает. Причём никаких хитростей не нужно: всё основано на штатных, предустановленных компонентах.

«Путь от обычного пользователя до root занимает секунды. Эксплойт использует уже доверенные сервисы — PAM, udisks и polkit. Это делает атаку особенно простой и опасной», — говорит Саид Аббаси из Qualys.

Патчи уже переданы разработчикам дистрибутивов. Некоторые уже начали выпускать обновления, в том числе с изменениями в политике доступа к org.freedesktop.udisks2.modify-device. Теперь для модификации устройств потребуется подтверждение от администратора.

Qualys настоятельно рекомендует немедленно установить обновления, как только они станут доступны. Потому что уязвимости не только позволяют получить root-доступ, но и дают шанс использовать другие атаки, которые требуют allow_active.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru