ГК Солар купила часть Гефест Текнолоджиз

ГК Солар купила часть Гефест Текнолоджиз

ГК Солар купила часть Гефест Текнолоджиз

Группа компаний «Солар» стала владельцем 49% акций разработчика платформы мониторинга и реагирования на инциденты информационной безопасности «Гефест Текнолоджиз». Эта сделка укрепит позиции компании на рынке корпоративных решений для управления событиями информационной безопасности (SIEM).

Ключевой продукт «Гефест Текнолоджиз» — программный комплекс «Эгида», который включает инструменты для построения системных центров информационной безопасности (SOC), включая мониторинг и корреляцию событий.

«Эгида» за 1,5 года присутствия на рынке демонстрирует динамичное развитие и обладает высоким потенциалом. Сегмент SIEM остается одним из самых быстрорастущих в сфере информационной безопасности, увеличиваясь на 9-10% ежегодно.

Сделка с «Гефест Текнолоджиз» стала частью стратегии неорганического роста ГК «Солар». В 2024 году группа активно расширяла портфель активов, приобретя такие компании, как «ЭЛВИС-ПЛЮС», Digital Security, а также долю в разработчике средств защиты контейнеров Kubernetes — компании Luntry. Кроме того, группа вошла в капитал SA-решения «Secure-T».

Игорь Хереш, директор по управлению активами и M&A ГК «Солар», отметил:

«Приобретение доли в "Гефест Текнолоджиз" — это стратегический шаг, который ускорит развитие бизнеса "Солара" на базе отечественной платформы мониторинга и реагирования. Это позволит эффективно выйти на крупную нишу и усилить позиции группы как ведущего вендора. Мы планируем продвигать SIEM-решение как на B2B-рынках, включая крупнейшие предприятия ключевых отраслей, так и на B2G-сегменте».

Денис Андреевский, основатель и генеральный директор «Гефест Текнолоджиз», подчеркнул:

«Наш продукт обладает рядом преимуществ перед зарубежными аналогами: расширенная функциональность в рамках единого программного комплекса позволяет значительно ускорить процессы SOC, одновременно снижая затраты на инфраструктуру и обучение персонала. Решение соответствует требованиям регуляторов и имеет сертифицированный уровень защиты. Опыт и ресурсы "Солара" в различных аспектах — отраслевом, финансовом, юридическом и кадровом — помогут раскрыть потенциал нашей платформы и предложить российскому рынку надежное и эффективное решение».

Эта сделка стала очередным шагом в реализации амбициозной стратегии ГК «Солар» по укреплению позиций на рынке информационной безопасности.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru