Дедлайн на импортозамещение близок, субъекты КИИ удвоили расходы на ИБ

Дедлайн на импортозамещение близок, субъекты КИИ удвоили расходы на ИБ

Дедлайн на импортозамещение близок, субъекты КИИ удвоили расходы на ИБ

По данным «Кода Безопасности», в I квартале 2024 года объемы инвестиций в кибербезопасность критически важных объектов РФ (КИИ) увеличились на 92%. Рост активности эксперты объясняют стремлением соблюсти требования по переходу на отечественные решения.

Сроки импортозамещения ИБ- и ИТ-продуктов для КИИ определены указами Президента РФ № 166 от 30.03.2022 и № 250 от 01.05.2022. Все работы на этом направлении должны быть завершены к 1 января 2025 года, однако а прошлом году возникли опасения, что далеко не все субъекты КИИ успеют перейти на российские разработки до дедлайна.

«За предыдущие два года компании проанализировали доступные решения на российском рынке и провели пилотные проекты, теперь начинается закупка выбранных продуктов, — комментирует результаты исследования Федор Дбар, коммерческий директор «Кода безопасности». — Большинство компаний решили активно внедрять отечественные средства информационной безопасности до конца первой половины 2024 года. Часть компаний активизируются лишь во втором полугодии. Во многом это связано с тем, что импортозамещение они начали позже остальных».

Большие прочих российскими СЗИ интересуются владельцы и операторы ГИС, на их долю, по оценке экспертов, приходится около половины закупок. В разделении по вертикалям по объему инвестиций лидируют ИТ и телеком, госсектор и ВПК, а также научно-технические организации. Ожидается, что к концу года этот список пополнят финансовые институты.

Чаще всего субъекты КИИ приобретают средства сетевой безопасности, что объяснимо в условиях цифровизации экономики и роста числа кибератак. В объемах закупок преобладают NGFW, межсетевые экраны с функциями VPN и комплексы доверенной загрузки для защиты конечных точек.

Новая 0-day MiniPlasma в Windows выдаёт SYSTEM даже после свежих патчей

Исследователь под ником Chaotic Eclipse, он же Nightmare Eclipse, выложил демонстрационный эксплойт (proof-of-concept) для новой 0-day уязвимости в Windows под названием MiniPlasma. Эксплойт позволяет локальному пользователю получить права SYSTEM даже на полностью обновлённой Windows 11 с майскими патчами 2026 года.

По данным BleepingComputer, опубликованы и исходный код, и готовый исполняемый файл.

Журналисты проверили PoC на актуальной Windows 11 Pro после майского набора патчей и получили командную строку с правами SYSTEM из-под обычной учётной записи. Работоспособность эксплойта также подтвердил аналитик Уилл Дорманн, хотя на свежей тестовой сборке Windows 11 Insider Preview баг, по его словам, уже не воспроизводится.

MiniPlasma, по словам автора, завязан на старую уязвимость в драйвере cldflt.sys — Windows Cloud Filter. Её ещё в 2020 году нашёл исследователь Google Project Zero Джеймс Форшоу, после чего Microsoft присвоила проблеме идентификатор CVE-2020-17103 и якобы закрыла её декабрьским обновлением. Но Chaotic Eclipse утверждает, что тот же самый баг всё ещё жив: то ли его так и не исправили, то ли патч где-то по дороге сломался.

Технически история крутится вокруг обработки создания ключей реестра через недокументированный API CfAbortHydration. В старом отчёте Project Zero указывалось, что проблема позволяет создавать произвольные ключи в пользовательском кусте .DEFAULT без нормальных проверок доступа. На практике это превращается в локальное повышение привилегий: обычный пользователь нажимает кнопку, а на выходе получает SYSTEM.

За последние недели тот же исследователь уже публиковал другие Windows-эксплойты: BlueHammer, RedSun, инструмент UnDefend, а также YellowKey и GreenPlasma.

Пока официального патча для MiniPlasma нет. Microsoft пока молчит, а администраторам остаётся следить за обновлениями.

RSS: Новости на портале Anti-Malware.ru