Российский рынок ИБ снизит темпы роста до 10-15%

Российский рынок ИБ снизит темпы роста до 10-15%

Российский рынок ИБ снизит темпы роста до 10-15%

Как отметил в интервью ТАСС, взятом на полях Восточного экономического форума (ВЭФ), вице-президент «Ростелекома», генеральный директор ГК «Солар» Игорь Ляпунов, в 2024 г. темпы роста российского ИБ-рынка снизятся до 10-15%.

Основным фактором торможения является ситуация в экономике.

«Ключевая ставка Банка России и дополнительная налоговая нагрузка очень серьезно давят на бюджеты компаний 2025 года, особенно когда у компаний есть большие инвестпрограммы и приличная долговая нагрузка. В 2025 году будет пик долговой нагрузки — это все приводит к очень консервативному планированию бюджетов, в том числе на ИБ, следующего года», — такой вывод сделал Игорь Ляпунов в беседе с корреспондентом ТАСС.

Основным драйвером рынка, по оценке главы ГК «Солар», остаются кибератаки, которые продолжают расти как количественно, так и качественно. Фактор импортозамещения, по оценке Игоря Ляпунова, уже полностью отыграл свою роль.

Плюс ко всему он обратил внимание на то, что не введена ответственность за неисполнение нормативов по импортозамещению даже для владельцев объектов критической информационной инфраструктуры, и в целом на рынке есть ожидание, что установленные сроки будут смещены или будут введены какие-то индульгенции от регуляторов.

«Вновь создаваемые, вводимые в строй объекты КИИ, новые информационные системы строятся уже на российском программном обеспечении, оборудовании, средствах защиты информации. Но остается огромный хвост в виде старых систем с зарубежным ПО, которые все еще работают. Исторически, безусловно, что-то будет выводиться из эксплуатации — это горизонт трех-четырех лет. Моя оценка — 30–40% пока не замещено», — такую оценку ситуации с импортозамещением дал Игорь Ляпунов.

Критическая уязвимость в telnetd жила почти 10 лет и давала root-доступ

Исследователь по информационной безопасности Саймон Йозефссон обнаружил критическую уязвимость в компоненте telnetd, входящем в состав GNU InetUtils. Брешь незаметно существовала почти десять лет — с мая 2015 года — и позволяла удалённо входить в систему без аутентификации, сразу под пользователем root.

Проблема затрагивает все версии GNU InetUtils с 1.9.3 по 2.7 включительно. По сути, любой злоумышленник при определённых условиях мог получить полный контроль над системой, даже не зная пароля.

Как поясняет Йозефссон, сервер telnetd запускает системную утилиту /usr/bin/login, обычно от имени root, и передаёт ей имя пользователя. В уязвимой реализации это имя можно получить из переменной окружения, переданной клиентом.

Если клиент подсовывает значение -f root и подключается к серверу с опцией telnet -a (режим автологина), происходит следующее:

  • telnetd передаёт значение переменной окружения USER напрямую в login(1);
  • никакой проверки или экранирования не выполняется;
  • login(1) воспринимает -f root как служебный параметр;
  • а параметр -f означает вход без проверки пароля.

В итоге сервер автоматически аутентифицирует подключение как root — полностью обходя процесс валидации.

Обычное подключение по telnet не позволяет указать имя пользователя в таком виде. Однако в режиме автологина (-a) имя пользователя берётся не из командной строки, а именно из переменной окружения USER.

Именно здесь и кроется корень проблемы: telnetd доверял содержимому USER без какой-либо валидации. Достаточно было установить переменную окружения в значение -f root, и система сама открывала дверь.

Йозефссон показал рабочий пример атаки на системе Trisquel GNU/Linux 11, где после одной команды пользователь моментально получал root-доступ.

Как выяснилось, уязвимость появилась в коммите от 19 марта 2015 года и попала в релиз GNU InetUtils 1.9.3 от 12 мая того же года. Изначально изменение задумывалось как исправление проблемы с автологином в средах с Kerberos — разработчики добавили передачу имени пользователя через переменную окружения, но забыли проверить её содержимое.

Саймон Йозефссон рекомендует как можно скорее ограничить сетевой доступ к telnet-порту только для доверенных клиентов; установить патч или обновиться до версии GNU InetUtils, в которой уязвимости нет;  в идеале — ещё раз задуматься, нужен ли telnet в инфраструктуре вообще.

Напомним, в этом месяце мы сообщали об опасной уязвимости в GNU Wget2, которая позволяет удалённо перезаписывать файлы.

RSS: Новости на портале Anti-Malware.ru