На создание центра ИБ в России выделят более 3,3 млрд руб.

На создание центра ИБ в России выделят более 3,3 млрд руб.

На создание центра ИБ в России выделят более 3,3 млрд руб.

Правительство планирует выделить более 3,3 миллиарда рублей на создание центра информационной безопасности. Об этом сообщил председатель Правительства Российской Федерации Михаил Мишустин.

Информация о выделении средств появилась в телеграм-канале «Правительство России». Там, кроме всего, отмечается, что деньги позволят сформировать лаборатории и целую инфраструктуру для проведения исследований в области ИБ.

Ожидается, что в будущем этот толчок поможет более оперативно внедрять «новые надёжные отечественные передовые технологии», в которые интегрированы ИБ-системы.

«Нам нужны собственные решения, повышающие защищённость цифровых систем, данных пользователей и аккаунтов граждан», — подчеркнул Мишустин.

Своим мнением относительно инициативы поделился специалист компании «Газинформсервис» Сергей Полунин. Руководитель группы защиты инфраструктурных ИТ-решений отметил:

«Государство продолжает демонстрировать стабильно высокий интерес к сфере информационной безопасности. Прямо сегодня добиться какого-то положительного эффекта, возможно, не получится, однако в перспективе такие решения должны позитивно сказаться на индустрии».

Компания «Аладдин Р.Д.» поделилась с Anti-Malware.ru комментарием:

«Со своей стороны мы в компании Аладдин поддерживаем основные задачи деятельности и НТЦ ЦК и работы по линии отраслевого центра, в том числе унификацию подходов по защите информационных систем, связи и популяризацию криптографических методов защиты. Создание единой площадки взаимодействия аккумулирует силы государства, вендоров и науки. 

Важный момент для всей отрасли -  это организационно-инженерное и научно-исследовательское участие в работах отраслевого центра: это позволит получать и референсные экспериментальные образцы, и программные библиотеки, поддерживающие отечественные криптосредства разных вендоров (разработчиков), а также результаты практических НИР, которые мы, как участники отрасли, сможем использовать или унифицированно применять. 

Очевидно, нужны перспективные API, репозитории доверенных криптопримитовов, стенды для функционального тестирования. Такие межвендорные решения позволят обеспечить взаимную совместимость и интероперабельность создаваемых криптосредств.

Для возможности проработки новых механизмов информационной безопасности с использованием достижений прикладной и промышленной математики, криптографических алгоритмов нужна отраслевая научная и учебная инфраструктура, лаборатории для проведения исследовательских и конструкторских работ в области ИБ, а также для разработки ИТ-технологий с внедрёнными криптографическими алгоритмами. Аккумулировать такой объём вложений для создания подобного рода инфраструктуры -непосильная задача для любой коммерческой компании на российском рынке. Поэтому мы оцениваем создание Правительством России отраслевого центра и выделение субсидий как действительно значимую меру, которая позволит сильно ускорить развитие данного направления», —  Сергей Груздев, генеральный директор компании Аладдин.

Copy Fail в Linux: локальная уязвимость позволяла получить root-доступ

Разработчики популярных Linux-дистрибутивов начали выпускать патчи, закрывающие уязвимость Copy Fail. Брешь получила идентификатор CVE-2026-31431 и позволяет локальному пользователю повысить права до root. Проблеме присвоили высокий уровень опасности — 7,8 балла по CVSS.

Уязвимость связана с логической ошибкой в криптографическом компоненте ядра Linux — authencesn / algif_aead.

По данным исследователей Theori, обычный пользователь без повышенных прав может записать четыре контролируемых байта в кеш страницы любого читаемого файла, а затем использовать это для получения root-доступа.

Опасность в том, что ядро использует кеш страницы при запуске бинарных файлов. Если изменить кешированную копию, можно вмешаться в процесс выполнения программы, при этом обычные механизмы контроля файловых событий вроде inotify такую активность не заметят.

Исследователи подготовили proof-of-concept: эксплойт помещается в Python-скрипт на 10 строк и может модифицировать setuid-бинарник, чтобы получить root на большинстве Linux-дистрибутивов, выпущенных с 2017 года. По словам Theori, Copy Fail напоминает Dirty Cow и Dirty Pipe, но не требует гонку состояний (race condition).

Удалённо сама по себе уязвимость не эксплуатируется, атакующему нужен локальный доступ к системе. Но её можно использовать в цепочке атак, например после компрометации через web-RCE, SSH-доступ или вредоносный CI-runner. Особенно внимательно к патчам стоит отнестись тем, кто использует многопользовательские Linux-системы, контейнеры с общим ядром и CI-среды, где запускается недоверенный код.

Theori также считает, что Copy Fail можно использовать для побега из контейнера, поскольку кеш общий для хоста. Патчи уже выпустили разработчики Debian, Ubuntu, SUSE и Red Hat.

RSS: Новости на портале Anti-Malware.ru