АйТи Бастион и MFASOFT подтвердили совместимость своих продуктов

АйТи Бастион и MFASOFT подтвердили совместимость своих продуктов

АйТи Бастион и MFASOFT подтвердили совместимость своих продуктов

Разработчики успешно протестировали техническую совместимость собственных решений: комплексная система контроля действий привилегированных пользователей «СКДПУ НТ» от компании «АйТи Бастион» и программный комплекс Secure Authentication Server (SAS) от компании «СИС Разработка» (MFASOFT) функционируют корректно и без ошибок.

Продукт Secure Authentication Server (SAS) расширит функциональность РАМ-комплекса «СКДПУ НТ». Он интегрирован как дополнительный модуль по двухфакторной аутентификации пользователей при входе на ИТ-инфраструктуру, где уже развернута и функционирует система «АйТи Бастион». Это даст бизнесу еще большую вариативность при работе с ИБ-решениями внутри корпоративных сетей, будет надежным методом защиты внутренней информации. А также станет основой комплекса мер по предотвращению утечек данных, несанкционированного доступа привилегированных пользователей в ИТ-систему компаний, выявлению потенциальных инцидентов, оперативному реагированию на кибератаки извне.

Secure Authentication Server (SAS) — программное обеспечение, которое используется для создания двухфакторной аутентификации (2FA) пользователей при доступе к любому корпоративному ресурсу (VPN, VDI, инфраструктуре Linux) по одноразовым паролям (OTP). Применяется в централизованных системах для защиты доступа к различным устройствам и приложениям (например, входа в операционные системы и веб-приложения, удаленного подключения к сети компании, администрирования). В связке с РАМ-комплексом «СКДПУ НТ» обеспечивает еще более надежную защиту доступа и управление учетными записями пользователей с привилегированными правами.

«СКДПУ НТ» — комплексный продукт, реализующий полную функциональность PAM-систем (Privileged Access Management). Позволяет обеспечивать контролируемый удаленный доступ к ИТ-инфраструктуре для привилегированных пользователей. Является основой продуктовой экосистемы компании «АйТи Бастион». Решение закрывает ключевые потребности бизнеса в предоставлении безопасного удаленного доступа. Внесено в Реестр отечественного ПО Минкомсвязи России, обеспечивает полное соответствие требованиям регуляторов к информационной безопасности.

«Мы постоянно работаем над расширением технологического функционала своей экосистемы, в основе которой лежит наше основное РАМ-решение «СКДПУ НТ». Учитывая потребности заказчиков и их пожелания, внедряем новые возможности — для того, чтобы им было проще, удобнее и, конечно же, безопаснее защищать свои корпоративные данные. Интеграция с программными продуктами по двухфакторной аутентификации — простая и одновременно очень нужная. Такая связка работает эффективно. Мы стараемся закрыть потребности своих заказчиков в защите информации сразу по нескольким направлениям», — прокомментировал технический директор «АйТи Бастион» Дмитрий Михеев.

«Применение решений «СКДПУ НТ» и Secure Authentication Server позволяют быстро и легко без внесения изменений в архитектуру системы повысить уровень защищенности инфраструктуры, при этом не усложняя работу сотрудников. Безагентский способ интеграции удаленного доступа в дополнение к бесконтактным аутентификаторам (генераторы одноразовых паролей) позволяет уйти от установки дополнительного программного обеспечения и драйверов на хосты. Выделенные решения обеспечивают централизованный контроль при аутентификации и доступе к защищаемым ресурсам, решая при этом как прикладные, так и регуляторные задачи», — отметил технический директор «СИС Разработка» (MFASOFT) Михаил Рожнов.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru