Кибериммунный тонкий клиент Kaspersky вышел на международный рынок

Кибериммунный тонкий клиент Kaspersky вышел на международный рынок

Кибериммунный тонкий клиент Kaspersky вышел на международный рынок

«Лаборатория Касперского» и китайская компания Centerm подписали OEM-соглашение о совместных поставках тонких клиентов с софтом на базе KasperskyOS и аппаратной платформой лидера рынка смарт-терминалов.

В рамках соглашения ИБ-компания предоставляет партнеру право предустанавливать Kaspersky Thin Client на тонкие клиенты Centerm F620 и распространять готовые программно-аппаратные комплексы через региональных партнёров и дистрибьюторов.

Софт Kaspersky Thin Client создан на базе KasperskyOS и является самостоятельным кибериммунным решением, обеспечивающим безопасную работу устройств. Его могут использовать организации любого профиля с большой филиальной сетью и территориально распределённой структурой. Россиянам он с прошлого года доступен в составе решения Kaspersky Secure Remote Workspace (KSRW), совместно разработанного с «ТОНК».

«Мы выходим на глобальный рынок операционных систем, и это огромный шаг для „Лаборатории Касперского“, — комментирует Андрей Суворов, директор по развитию бизнеса KasperskyOS. — Наш продукт Kaspersky Thin Client — первый в мире тонкий клиент с кибериммунитетом, не требующий дополнительных средств антивирусной защиты. Для меня особенно значимо, что в течение недели после официального подписания у нас уже появились региональные партнёры в Юго-Восточной Азии (ASWANT Solution, Малайзия и Индонезия) и Европе (Boll Engineering, Австрия, Германия и Швейцария), которые разместят первые заказы до конца этого года».

По оценке Kaspersky, к концу этого года в мире будет продаваться более 5 млн тонких клиентов на сумму примерно в 1,5 млрд долларов, а объёмы продаж решений для организации виртуальных рабочих столов (VDI/DaaS) достигнут $2,6 миллиарда. В России в 2023 году соответствующие показатели составят не менее 3 млрд рублей.

Три новых бага в стандарте PCIe: под ударом процессоры Intel и AMD

У ведущих производителей оборудования сегодня нервная работа: исследователи из Intel обнаружили три уязвимости в стандарте PCI Express, а индустрия теперь пытается понять, насколько серьёзны последствия. PCIe — это ключевой интерфейс, через который процессор общается с видеокартами, SSD, сетевыми картами и другими компонентами.

В новых версиях стандарта, начиная с PCIe 6.0, появилась технология IDE (Integrity and Data Encryption), которая должна защищать данные на уровне железа с помощью шифрования и контроля целостности.

И вот — неожиданный поворот. Специалисты нашли три уязвимости в самом стандарте IDE: CVE-2025-9612, CVE-2025-9613 и CVE-2025-9614. По данным CERT/CC Университета Карнеги–Меллона, при определённых условиях злоумышленник, умеющий формировать специфичные шаблоны трафика на интерфейсе PCIe, может заставить систему принять устаревшие или некорректные данные.

Последствия теоретически неприятные: утечка информации, повышение привилегий, отказ в обслуживании. Но есть важная оговорка — уязвимости получили низкий уровень опасности.

Чтобы ими воспользоваться, нужен физический или очень низкоуровневый доступ к целевой системе. Простым злоумышленникам из Сети они не помогут, а вот специалистам по аппаратной безопасности или организаторам целевых атак могут пригодиться.

PCI-SIG уже выпустила рекомендации и обновлённый документ ECN для производителей, а те, в свою очередь, готовят обновления прошивок.

На данный момент специалисты подтверждают, что проблемы затрагивают продукты Intel и AMD. В Intel уточняют, что речь идёт о некоторых процессорах серий Xeon 6 и Xeon 6700P-B/6500P-B. AMD предполагает, что под удар могут попасть чипы EPYC 9005, включая встраиваемые модели.

А вот Nvidia, Dell, F5 и Keysight заявили, что их продукты уязвимостям не подвержены. Список тех, у кого статус пока неизвестен, длинный: Arm, Cisco, Google, HP, IBM, Lenovo, Qualcomm и другие.

RSS: Новости на портале Anti-Malware.ru