


ПОЗНАВАТЕЛЬНО
- 25.04.2018 - Вебинар: Развертывание и работа Acronis Backup 12.5 в Linux окружении
- 26.04.2018 - Вебинар "Лаборатории Касперского": Обзор развития киберугроз за I квартал 2018
- 03.05.2018 - Вебинар: Все, что вы хотели узнать о резервном копировании с Acronis, но боялись спросить!
- 10.05.2018 - Вебинар: Мастер-класс по резервному копированию виртуальных машин с Acronis
- 17.05.2018 - Вебинар: Развертывание и работа Acronis Backup 12.5 в Linux окружении
- ЗАКАЖИ МАСТЕР-КЛАСС
- Достоин ЛУЧШЕГО? Мигрируй!
ВЫГОДНО
- До 30.04.2018 – Конкурентный переход на Acronis со скидкой 72%
- До 31.08.2018 – СКИДКА 30% «Меняйтесь вместе с ESET»
- До 31.12.2018 – Скидка до 20% на продукт ESET Secure Authentication
- До 31.12.2018 - Антивирусная перемена с ESET NOD32
- До 31.01.2019 – SpaceLab, стань кибергероем с «Лабораторией Касперского»
- Участвуйте в бета-тестировании Kaspersky Security для Microsoft Office 365 и получите 6 месяцев защиты бесплатно
- User Gate UTM C/С+ "Интернет-безопасность в едином решении"
- Стахановец: «Напиши отзыв - получи СКИДКУ 20%»
- Стахановец: «Хотите получить скидку 25%?»
- Стахановец: «СКИДКА до 25% за раннее продление»
- СКИДКА 50 % + до 6 месяцев бесплатно при миграции на Kaspersky
- User Gate UTM C+ «Защита школ от угроз нового поколения – на 2 года дешевле»
УЯЗВИМОСТЬ в работе Secret Net
УЯЗВИМОСТЬ в работе Secret Net версий 7, 6, 5.0 и 5.1
для устранения
НЕОБХОДИМО обновиться – до 1 ЯНВАРЯ 2017 г.
ПОЧЕМУ?
В феврале 2016 г. была обнаружена уязвимость в СЗИ от НСД Secret Net, зарегистрированная в банке данных угроз безопасности ФСТЭК России под номером 2016-00436:
«Уязвимость драйвера ядра sncc0.sys систем защиты информации Secret Net и Secret Net Studio связана с передачей указателей из приложения пользовательского режима в драйвера ядра через входной буфер IOCTL в функции Sub_180009D50. Эксплуатация уязвимости может позволить нарушителю, действующему локально, обойти механизм проверки наличия цифровой подписи у подгружаемых драйверов (механизм DSE) и повысить свои привилегии с гостевого доступа до уровня операционной системы путём запуска специально сформированного пользовательского приложения»
Уязвимости подвержены версии продукта 7, 6, 5.0 и 5.1.
ЧТО ДЕЛАТЬ?
12 апреля ФСТЭК России опубликовал информационное письмо:
«необходимо:
до 1 января 2017 г. спланировать и провести перевод информационных систем, в которых применяются средства защиты информации Secret Net версии 5.0 и 5.1, на иные сертифицированные средства защиты информации, поддерживаемые их производителями;
в обязательном порядке получить и применить обновления средств защиты информации Secret Net версий 6.0 и 7.0, в том числе получить от разработчика соответствующие изменения в эксплуатационную документацию.
До реализации указанных мероприятий необходимо в информационных системах принять соответствующие меры по ограничению программной среды, направленные на исключение возможности эксплуатации выявленной уязвимости за счет запуска специально сформированного приложения (эксплойта)»
ОБНОВЛЕНИЕ!
Обновления до актуальных версий Secret Net 7 (пакет обновлений 6) и Secret Net 6 (версия 6.5.333.100) предоставляются в рамках технической поддержки.
Для уточнения условий обновления и получения инструкции ОБРАТИТЕСЬ по адресу info@airrb.ru
ПОЛЬЗОВАТЕЛЯМ Secret Net 5.0 и 5.1 необходимо приобрести актуальную версию – ЗАПРОСИТЕ счет и/или консультацию http://www.airrb.ru/finansy/c4et/index.php
Дополнительно ФСТЭК обращает внимание на то, что обновление средств защиты информации не является основанием для повторной аттестации информационных систем. Все работы по обновлению средств защиты информации проводятся в рамках действующих аттестатов соответствия на информационные системы.