НКЦКИ расторг соглашение с Positive Technologies

НКЦКИ расторг соглашение с Positive Technologies

НКЦКИ расторг соглашение с Positive Technologies

Расторжение соглашения между Национальным координационным центром по компьютерным инцидентам (НКЦКИ) и Positive Technologies датировано 20 ноября. Соответствующее сообщение появилось вчера на официальном сайте системы ГосСОПКА.

Решение мотивируется «отсутствием взаимодействия по предусмотренным соглашением направлениям».

Как сообщил представитель НКЦКИ корреспонденту ТАСС, расторжение договора обусловлено «отсутствием взаимодействия по предусмотренным соглашением направлениям».

«Обращаем внимание руководителей федеральных органов исполнительной власти, высших исполнительных органов государственной власти субъектов Российской Федерации, государственных фондов, государственных корпораций (компаний) и иных организаций, созданных на основании федеральных законов, стратегических предприятий, стратегических акционерных обществ и системообразующих организаций российской экономики, юридических лиц, являющихся субъектами критической информационной инфраструктуры Российской Федерации (далее – органы (организации), что по инициативе Национального координационного центра по компьютерным инцидентам (далее – НКЦКИ) соглашение о взаимодействии с АО «Позитивные технологии» в области обнаружения, предупреждения и ликвидации последствий компьютерных атак в связи с отсутствием взаимодействия по предусмотренным соглашением направлениям расторгнуто с 20 ноября 2024 года», — говорится в официальном сообщении НКЦКИ.

Сообщений о расторжении договоров с другими ИБ-компаниями на сайте НКЦКИ нет.

Пресс-служба Positive Technologies заявила, что расторжение соглашения произошло в плановом порядке, и о нем НКЦКИ уведомил заранее.

«НКЦКИ меняет требования к обязанностям корпоративных центров ГосСОПКА, в связи с этим переподписываются соглашения. На данный момент мы в диалоге с регулятором», — сообщили представители компании ТАСС.

Как обратил внимание Forbes, на время отсутствия соглашения Positive Technologies не может оказывать целый ряд услуг, в том числе, по сути, обеспечивать безопасность объектов критической информационной инфраструктуры (КИИ). Один из источников издания назвал действия НКЦКИ «щелчком по носу компании, которая, возможно, для кого-то стала слишком большой и успешной».

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru