Selectel предоставил инфраструктуру Газинформсервису

Selectel предоставил инфраструктуру Газинформсервису

Selectel предоставил инфраструктуру Газинформсервису

Облачный провайдер Selectel предоставил защищенную облачную инфраструктуру «Газинформсервису» для развертывания коммерческого центра мониторинга информационной безопасности (SOC).

О запуске SOC «Газинформсервис» объявил в конце мая 2024 г. При его проектировании рассматривались различные варианты реализации вычислительной инфраструктуры.

Выбор был сделан в пользу аренды выделенных вычислительных ресурсов коммерческого ЦОД. Это позволило решить сразу две задачи: обеспечить высокий уровень защиты инфраструктуры при высоком уровне ее масштабируемости.

При выборе провайдера ИТ-инфраструктуры решающую роль сыграли как высокая вариативность и оперативность в предоставлении необходимого оборудования, включая сертифицированные средства защиты, так и стоимость услуг.

В рамках проекта Selectel развернул аппаратный комплекс из серверов и системы хранения данных. Также провайдер обеспечил защищенную связь построенной инфраструктуры с площадкой заказчика, предоставив выделенное сетевое оборудование, сертифицированные межсетевые экраны и место для размещения криптошлюзов заказчика для шифрования и контроля трафика. При разработке архитектуры проекта было предусмотрено резервное копирование и гибкое управление количеством вычислительных ресурсов. Инфраструктура размещена в изолированных стойках в дата-центре Selectel класса Tier III.

Стойки с оборудованием SOC «Газинформсервиса» оснащены системой контроля и управления доступом, а также средствами видеонаблюдения, что препятствует несанкционированному физическому доступу к оборудованию и обеспечивает контроль проведения сотрудниками ЦОД технических операций, как регламентных, так и внеплановых. Доступ к программной среде SOC у сотрудников ЦОД отсутствует, администрирование осуществляется только сотрудниками компании «Газинформсервис».

«При создании SOC была проведена колоссальная работа по проектированию, разворачиванию, тестированию и настройке собственных и партнерских передовых решений в области защиты информации. В компании «Газинформсервис» сформировано и укомплектовано отдельное подразделение – Центр мониторинга. Сотрудничество с Selectel позволило оперативно решать задачи получения вычислительных ресурсов, что существенно сократило сроки создания SOC, и менее чем через год с момента начала проектирования приступить к оказанию услуг первым клиентам», – подчеркнул Константин Бызов, начальник центра сопровождения систем безопасности компании «Газинформсервис».

«В проекте нам удалось выполнить строгие требования заказчика к информационной безопасности инфраструктуры, – отметил Андрей Давид, руководитель отдела продуктов клиентской безопасности Selectel. – Мы предоставили надежную и защищенную инфраструктуру, что позволило «Газинформсервису» быть уверенным в сохранности данных своих клиентов. Благодаря возможности гибкого управления вычислительными ресурсами заказчик может быть уверен, что его потребности будут учтены в любое время без капитальных вложений в инфраструктуру».

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru