На основе продуктов и сервисов F.A.C.C.T. создали новую ИБ-компанию

На основе продуктов и сервисов F.A.C.C.T. создали новую ИБ-компанию

На основе продуктов и сервисов F.A.C.C.T. создали новую ИБ-компанию

Фонд развития результативной кибербезопасности Сайберус при участии новых инвесторов создаёт ИБ-компанию на основе продуктов и сервисов F.A.C.C.T. Основной акцент новичок сделает на разработке линейки технологий для предотвращения и расследования киберпреступлений.

Как отметили представители F.A.C.C.T., акционеры (включая основателя тогда ещё Group-IB Илью Сачкова) передают новой компании часть активов: инженерные технологии, экспертизу, интеллектуальную собственность и текущие контракты.

Ожидается, что часть команды также перейдёт в новую компанию. При этом акционеры F.A.C.C.T. не войдут в акционерную структуру.

Отмечается, что разработка продуктовой линейки новой компании ведётся с лета 2024 года. Последняя уже получила ИТ-аккредитацию в Минцифры.

Акционерами  станут фонд результативной кибербезопасности Сайберус (47%) и частные инвесторы. Сумма сделки не разглашается.

Место главы новой организации займёт нынешний генеральный директор F.A.C.C.T. Валерий Баулин, что позволит ему сосредоточится на создании «одного из ведущих игроков на рынке кибербезопасности».

Сайберус не будет принимать участие в операционном управлении новой компанией. Сделка по передаче активов F.A.C.C.T. новой компании стартовала сегодня, 29 ноября. Инвесторы планируют завершить юридические процедуры в первом квартале 2025 года.

«Наша цель — сделать новую компанию одной из сильнейших в сфере информационной безопасности в стране с фокусом на борьбу с киберпреступностью, — комментирует Валерий Баулин, генеральный директор F.A.C.C.T. — Это позитивное событие для всего рынка кибербеза. Видение новых акционеров и экспертиза команды позволят создавать новые продукты, отвечающие современным вызовам. Мы уже разрабатываем и готовим к запуску новые сервисы и продукты, продолжаем инвестировать в поиск и развитие новых талантливых сотрудников и расширять нашу экспертизу. Перед акционерами и топ-менеджментом стоит стратегическая задача обеспечить значительный рост бизнеса».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Apache OpenOffice закрыли RCE-уязвимость, связанную с импортом файлов CSV

Анонсирован выпуск Apache OpenOffice 4.1.16, устраняющий семь уязвимостей в популярном разноязычном продукте. Найденным проблемам подвержены все прежние сборки пакета, пользователям рекомендуется произвести обновление.

Пропатченные версии доступны в загрузках на openoffice.org для Linux, macOS и Windows, в последнем случае — также через Microsoft Store. В новый релиз включены исправления багов и другие усовершенствования.

Перечень закрытых уязвимостей приведен в сопроводительной записке; попыток их применения в атаках пока не замечено:

  • CVE-2025-64401 — отсутствие авторизации по внешним ссылкам в документах позволяет загрузить в систему любой контент через iFrame;
  • CVE-2025-64402 — та же ошибка открывает возможность несанкционированных загрузок через OLE-объект;
  • CVE-2025-64403 — возможность несанкционированных загрузок из сторонних источников по внешним ссылкам в таблицах OpenOffice Calc;
  • CVE-2025-64404 — возможность загрузки стороннего контента по внешним ссылкам через фоновые картинки и bullet-графику в документах;
  • CVE-2025-64405 — возможность сторонних загрузок через DDE-ссылки в документах OpenOffice Calc;
  • CVE-2025-64406 — возможность записи за границей буфера при импорте CSV-файлов, позволяющая вызвать отказ приложения либо порчу памяти, которую можно использовать для выполнения вредоносного кода (RCE);
  • CVE-2025-64407 — отсутствие запроса разрешения на загрузку по внешним ссылкам в документах позволяет получить несанкционированный доступ к системной информации (переменным окружения, конфигурационным данным).

Стоит отметить, что RCE-уязвимости в широко используемом пакете с открытым исходным кодом стали довольно редким явлением. Последний раз такие дыры в Apache OpenOffice латали в 2021 году.

Высокая популярность опенсорсного проекта привлекла внимание злоумышленников. В конце прошлого месяца вымогатели Akira объявили о взломе серверов Apache OpenOffice и краже 23 Гбайт внутренних данных, в том числе ПДн разработчиков, финансовой информации и отчетов о багах. Исходники набора офисных программ, судя по всему, не пострадали.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru