Deckhouse Kubernetes Platform прошла повторную сертификацию ФСТЭК России

Deckhouse Kubernetes Platform прошла повторную сертификацию ФСТЭК России

Deckhouse Kubernetes Platform прошла повторную сертификацию ФСТЭК России

Компания «Флант» получила сертификат ФСТЭК России на новую версию своей платформы контейнеризации Deckhouse Kubernetes Platform Certified Security Edition (DKP CSE v1.64).

Сертификация (Сертификат ФСТЭК России № 4860 от 4 октября 2024 г.) второй версии платформы состоялась менее чем через три месяца после получения сертификата первой версии.

DKP Certified Security Edition предназначена для внедрения в организациях, где обязательным является использование сертифицированных продуктов ФСТЭК России. К таким организациям относятся государственные компании, госкорпорации, банки, федеральные и региональные органы исполнительной власти, а также организации, работающие с критической информационной инфраструктурой.

Обновленная версия платформы включает расширенные возможности для работы с сетями, улучшенную отказоустойчивость и оптимизированное управление контейнерными нагрузками. Процесс развертывания DKP CSE стал более удобным благодаря автоматизированным предварительным проверкам конфигурации.

Появилась возможность для администраторов и пользователей кластера загружать утилиту управления Deckhouse CLI прямо из развернутого кластера, что значительно облегчает работу с платформой.

«В новой сертифицированной версии Deckhouse Kubernetes Platform расширена функциональность, при этом сохранен высокий уровень безопасности. Текущая версия включает все необходимые инструменты для использования в промышленных средах, и успешный опыт таких внедрений уже есть у наших пользователей. Мы продолжаем развивать платформу, добавляя новые возможности, исходя из запросов клиентов. В 2025 году планируем сертифицировать весь функционал из Enterprise Edition. В ближайшем релизе мы добавим в DKP Certified Security Edition интерфейс управления кластером Deckhouse Console и хранилище секретов», — отметил Константин Аксёнов, руководитель департамента разработки Deckhouse компании «Флант».

Первая версия DKP CSE получила сертификат ФСТЭК России в октябре 2024 года, став первым сертифицированным решением на базе Kubernetes на российском рынке. Новая версия прошла сертификацию 16 декабря 2024 года, что подтверждает продолжающееся развитие продукта.

Уязвимость в популярном SDK для Android поставила под удар миллионы юзеров

Стали известны подробности уязвимости в популярном стороннем Android SDK EngageLab SDK, которая создаёт серьёзные риски для миллионов пользователей криптовалютных кошельков и цифровых приложений. По данным исследователей, брешь позволяла приложениям на одном устройстве обходить песочницу Android и получать несанкционированный доступ к закрытым данным других программ.

О проблеме рассказала команда Microsoft Defender Security Research. EngageLab SDK используется как сервис пуш-уведомлений.

Разработчики встраивают его в приложения, чтобы отправлять пользователям персонализированные уведомления и повышать вовлечённость в реальном времени. Но, как выяснилось, именно этот компонент оказался слабым звеном.

В Microsoft отметили, что заметная часть приложений с этим SDK относится к экосистеме криптокошельков и цифровых активов. Только такие программы суммарно набрали более 30 миллионов установок. А если учитывать и остальной софт с EngageLab SDK, общее число установок превышает 50 миллионов.

 

Проблема была обнаружена в версии 4.5.4. Речь идёт об уязвимости класса «intent redirection»: злоумышленник мог с помощью вредоносного приложения на том же устройстве манипулировать системными механизмами Android и получить доступ ко внутренним каталогам приложения, в которое был встроен уязвимый SDK. А это уже открывало путь к конфиденциальным данным.

Названия затронутых приложений Microsoft раскрывать не стала. При этом компания сообщила, что все обнаруженные приложения с уязвимыми версиями SDK уже удалены из Google Play. После ответственного раскрытия проблемы в апреле 2025 года разработчик EngageLab выпустил патч в версии 5.2.1.

На данный момент признаков того, что уязвимость реально использовалась в атаках, нет.

RSS: Новости на портале Anti-Malware.ru