Senhasegura уходит из России из-за американских инвесторов

Senhasegura уходит из России из-за американских инвесторов

Senhasegura уходит из России из-за американских инвесторов

Одним из владельцев вендора Senhasegura стали инвесторы из США, а это значит, что теперь компания должна соблюдать правила и санкции экспортного контроля.

Согласно этим правилам и введённым санкционным ограничениям, компания не сможет поставлять софт с криптографией в Россию и Белоруссию.

В Senhasegura заявили, что рассматривали варианты обхода санкций, включая, например, дробление компании, предоставление лицензий на ПО, исключающее криптографию, и экспорт через третьи страны. Все эти опции были отклонены.

Помимо этого, были остановлены все работы по локализации продукта на территории России, которые проводились последний год, без возможности возобновления.

Представители Senhasegura пообещали вернуть средства в полном объёме тем, кто оплатил заказы, но кому ещё не пришли ключи.

В прошлом году мы рассказывали о Senhasegura 3.25, платформе для управления привилегированными пользователями (PAM). Этому продукту посвящён один из наших сертификационных обзоров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В библиотеке xml-crypto пропатчили критические уязвимости

Разработчики xml-crypto выпустили обновления, устранив две схожие критические уязвимости. Проблемы позволяют обойти верификацию подписи XML-данных и повысить привилегии в системе либо выдать себя за другого юзера.

Библиотека цифровой подписи и шифрования XML для Node.js пользуется большой популярностью. В репозитории npm на долю xml-crypto приходится свыше 1 млн загрузок в неделю, а за последние семь дней ее скачали почти 1,4 млн раз.

Уязвимости CVE-2025-29774 и CVE-2025-29775 (по 9,3 балла CVSS) разнятся лишь изменениями, которые требуется внести в валидное XML-сообщение для обхода механизмов аутентификации и авторизации в системах, использующих xml-crypto.

В первом случае факт эксплойта выдает присутствие множественных элементов <SignedInfo> в цифровой подписи (должен быть один):

 

Признак компрометации через CVE-2025-29775 — присутствие комментариев в <DigestValue> (их не должно быть):

 

Патчи включены в состав сборки xml-crypto 6.0.1 и бэкпортом вышли в ветках 2.x и 3.x (выпуски 2.1.6 и 3.2.1 соответственно). Пользователям рекомендуется обновить криптобиблиотеку в кратчайшие сроки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru