Indeed Privileged Access Manager сертифицирован ФСТЭК России

Indeed Privileged Access Manager сертифицирован ФСТЭК России

Indeed Privileged Access Manager сертифицирован ФСТЭК России

Компании Индид сообщает о прохождении сертификационных испытаний программного комплекса Indeed Privileged Access Manager (Indeed РАМ) на соответствие требованиям к защите информации по 4-му уровню доверия ФСТЭК России.

Сертифицированный ФСТЭК России программный комплекс Indeed PAM поддерживает установку в операционной системе специального назначения "Astra Linux Special Edition".

Программный комплекс Indeed Privileged Access Manager реализует централизованную систему управления привилегированными учетными записями и контроль действий привилегированных пользователей разных категорий (штатных и внештатных сотрудников, подрядчиков).

В соответствии с документами:

  • «Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах», утвержденному приказом ФСТЭК России № 17 от 11 февраля 2013 г.,
  • «Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» утвержденному приказом ФСТЭК России № 21 от 18 февраля 2013 г.,
  • «Требования к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды» утвержденному приказом ФСТЭК России № 31 от 14.03.2014 г.,
  • «Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации» утверждены приказом ФСТЭК России № 239 от 25.12.2017 г.,

Indeed PAM может применяться в:

  1. Государственных информационных системах до 1 класса защищенности.
  2. Автоматизированных системах управления производственными и технологическими процессами до 1 класса защищенности.
  3. Информационных системах персональных данных при необходимости обеспечения до 1 уровня защищенности.
  4. Значимых объектах критической информационной инфраструктуры до 1 категории значимости включительно.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая уязвимость в Forminator грозит захватом 600 000 сайтов WordPress

Недавно пропатченная уязвимость в WordPress-плагине Forminator позволяет без аутентификации удалять любые файлы на сервере, в том числе wp-config.php, что может привести к потере контроля над сайтом.

Названное расширение CMS предназначено для создания веб-форм. В настоящее время на его счету свыше 600 тыс. активных установок.

Отчет об уязвимости, которой был присвоен идентификатор CVE-2025-6463, был подан в Wordfence в рамках ее программы Bug Bounty; автор опасной находки получил вознаграждение в размере $8100.

Согласно описанию, в появлении проблемы повинна функция entry_delete_upload_files, которая некорректно проверяет пути к файлам, указанные при отправке форм (отсутствуют проверки типа полей, файловых расширений, ограничений на загрузку в директории).

Из-за этого возникла возможность включения массива файлов в любое поле формы. При последующем ее удалении (например, как спама, вручную админом либо автоматически в соответствии с настройками Forminator) все указанные в метаданных файлы тоже исчезнут.

Если в результате эксплойта удалить файл wp-config.php, целевой сайт перейдет в состояние установки, и злоумышленник сможет удаленно управлять им, связав с подконтрольной базой данных.

Эксперты особо отметили, что атака в данном случае проста в исполнении, к тому же ее можно автоматизировать. Степень опасности уязвимости оценена в 8,8 балла по CVSS.

Патч вышел 30 июня в составе сборки 1.44.3; админам рекомендуется обновить плагин в кратчайшие сроки. В профильной базе данных «Эшелона» эта уязвимость пока не числится.

В прошлом году в Forminator устранили сразу три уязвимости. Одна позволяла загружать произвольные файлы на сервер, другая — провести SQL-инъекцию, третья представляла собой XSS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru