Платформа Xello Deception получила сертификат соответствия ФСТЭК России

Платформа Xello Deception получила сертификат соответствия ФСТЭК России

Платформа Xello Deception получила сертификат соответствия ФСТЭК России

Российская компания Xello получила сертификат соответствия ФСТЭК России на свою платформу киберобмана Xello Deception. Согласно документу (№ 4960 от 25 июля 2025 года), продукт соответствует государственным требованиям по безопасности информации и имеет 4-й уровень доверия.

Сертификат позволяет использовать Xello Deception на значимых объектах критической инфраструктуры, в государственных информационных системах, АСУ ТП, а также в системах, обрабатывающих персональные данные с повышенными требованиями к защите.

Xello Deception создает в ИТ-инфраструктуре ложный слой из приманок и ловушек, которые помогают обнаруживать атаки на ранних стадиях без заранее известных сигнатур или индикаторов компрометации.

«Получение сертификата ФСТЭК — важное событие для нашей компании и клиентов. Сертификация подтверждает высокий уровень безопасности и надежности нашего продукта, а также открывает новые возможности для его применения в инфраструктурах, где требуется соблюдение государственных требований по защите информации», — отметил Алексей Макаров, технический директор Xello.

В компании сообщили, что планируют добавить новые типы приманок и ловушек, внедрить централизованное обновление компонентов, расширить возможности аудита и интегрировать Xello Deception в комплексное решение для защиты инфраструктуры.

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru