Облако Linx Cloud аттестовано по первому уровню защищенности

Облако Linx Cloud аттестовано по первому уровню защищенности

Облако Linx Cloud аттестовано по первому уровню защищенности

Компания Linx получила аттестат, подтверждающий, что облачная платформа Linx Cloud на базе дата-центра в Москве соответствует первому уровню защищенности (УЗ-1).

Таким образом, компании могут размещать в Linx Cloud системы, содержащие персональные данные, к которым предъявляются наивысшие требования защиты.

Ранее Linx Cloud выпустил продукт «Частное облако на базе отечественной платформы виртуализации», которое было аттестовано на уровень защищенности УЗ-1 и К1.

Теперь аттестована публичная облачная инфраструктура Linx Cloud в Москве. Аттестацию провели специалисты сертифицированной организации «Лоджикал АйТи», выполнив широкий спектр масштабных обследований.

В ходе испытаний они проверили у провайдера наличие необходимых средств защиты данных. Результаты проверки подтвердили соответствие облачной инфраструктуры Linx Cloud всем требованиям приказа ФСТЭК №21.

«С помощью аттестации мы подтвердили выполнение требований регуляторов в части защиты персональных данных, которые наши клиенты размещают в облаке. Наиболее важна такая возможность для компаний, обрабатывающих большое количество персональных данных специальной и биометрической категорий. К таким организациям, например, относятся компании из сфере медицины, страхования и других», – рассказал руководитель отдела информационной безопасности Linx Cloud Георгий Беляков.

Напомним, что в октябре 2023 года Linx подтвердил соответствие облачной инфраструктуры и операционных процессов центров обработки данных стандарту PCI DSS. Этот международный стандарт предназначен для обеспечения защиты от несанкционированного доступа к платежным данным пользователей.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru