Банки просят отложить переход на отечественный софт до 2027 года

Банки просят отложить переход на отечественный софт до 2027 года

Банки просят отложить переход на отечественный софт до 2027 года

Российские кредитные организации опасаются, что отечественные поставщики не успеют к 2025 году адаптировать АБС для работы с отечественными СУБД, и попросили регулятора отложить на два года полный запрет на использование иностранного софта.

Коллективная просьба была озвучена 24 августа на совещании, состоявшемся в Банке России. В нем в числе прочих приняли участие РСХБ, Газпромбанк, Промсвязьбанк, ВТБ, «Дом.РФ».

Требование прекратить с 1 января 2025 года использование иностранного софта на значимых объектах КИИ (касается также банков и операторов связи) закреплено указом президента РФ от 30 марта 2022 года. Этот же документ запретил проводить госзакупки зарубежного софта и ПАК для таких инфраструктур.

Как выяснили журналисты, российские автоматизированные банковские системы (АБС) сейчас приспособлены для работы с иностранным программным обеспечением, в основном с СУБД от Oracle. Финансисты опасаются, что переориентация на российские аналоги обойдется слишком дорого и затянется на годы.

«Адаптация клиентского программного обеспечения — важная часть процесса миграции с иностранных СУБД, — отметил Константин Семенчук, менеджер по продукту Jatoba компании «Газинформсервис». — От разработчика требуется не только переписать все запросы, но и порой изменить внутреннюю логику работы. Со своей стороны, многие разработчики СУБД готовы консультировать по этим вопросам, предлагая свою экспертизу».

Несколько крупных банков, по данным «Ъ», обсуждают предложенную ВТБ альтернативу: учредить консорциум, который бы за несколько лет выпустил новую АБС для работы с отечественными СУБД, такими как Postgres.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В GRUB2 пропатчили уязвимости, грозящие обходом UEFI Secure Boot

Новый набор патчей для GRUB2 суммарно закрывает шесть уязвимостей, позволяющих обойти защиту UEFI Secure Boot. Пять проблем, устраненных в загрузчике, классифицируются как использование освобожденной памяти — use-after-free.

Уровень угрозы во всех случаях оценен как умеренный. Готовность исправлений для дистрибутивов Linux можно отслеживать по соответствующим записям в их трекерах.

Список уязвимостей, найденных и закрытых в GRUB2:

  • CVE-2025-61661 — запись за границами буфера при выполнении функции grub_usb_get_string(), а точнее, при обработке строк в кодировке UTF-8 и UTF-16, передаваемых при подключении USB-устройств;
  • CVE-2025-61662, CVE-2025-61663, CVE-2025-61664, CVE-2025-54770 — возможность use-after-free из-за отсутствия очистки обработчиков команд gettext, normal, normal_exit, net_set_vlan при выгрузке соответствующих модулей;
  • CVE-2025-54771 — возможность use-after-free из-за некорректного подсчета ссылок на структуры fs при выполнении grub_file_close().

Около года назад в GRUB2 устранили два десятка похожих уязвимостей. Почти все они были вызваны ошибками по памяти и позволяли обойти UEFI Secure Boot.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru