MFlash получил сертификат ФСТЭК

MFlash получил сертификат ФСТЭК

MFlash получил сертификат ФСТЭК

MFlash, корпоративный сервис для защищенного обмена данными, успешно прошел сертификационные испытания и получил сертификат ФСТЭК по 4 уровню доверия и ТУ по схеме «серийное производство».

Полученный сертификат подтверждает, что MFlash является программным средством со встроенными средствами защиты от несанкционированного доступа к информации, не содержащей сведений, составляющих государственную тайну, реализующим функции идентификации и аутентификации, управления доступом и регистрации событий безопасности, соответствует требованиям по безопасности информации, которые установлены в документе «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020).

Таким образом, функции безопасности, реализованные в MFlash, позволяют использовать сервис для хранения и обработки информации в государственных информационных системах 1 класса защищенности и 1 уровня защищенности персональных данных. В качестве среды функционирования сертифицированной версии MFlash используются российские ОС и СУБД.

Орган по сертификации подтвердил, что в процессе разработки ПО MFlash обеспечивается поддержка безопасности за счет проведения статического анализа, фаззинг-тестирования, анализа уязвимостей, а также фиксации и контроля целостности информации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В маршрутизаторах D-Link DSL-3788 устранили критическую уязвимость

D-Link устранила в маршрутизаторах серии DSL-3788 критическую уязвимость, с помощью которой злоумышленники могли удалённо выполнить вредоносный код и получить полный контроль над целевым устройством.

Согласно описанию, проблема кроется в CGI-компоненте webproc и затрагивает прошивку DSL-3788 версии v1.01R1B036_EU_EN (а также более старые релизы).

Эксплуатация происходит с помощью специально подготовленного идентификатора сессии, вызывающего переполнение буфера в функции COMM_MakeCustomMsg библиотеки libssap.

Всё это приводит к выполнению произвольного кода с правами root. В результате атакующие могут не только получить контроль над роутером, но и управлять сетевым трафиком или даже установить вредоносную программу.

D-Link выпустила прошивку под номером v1.01R1B037 (ZIP), которую настоятельно рекомендуют установить всем владельцам маршрутизатора DSL-3788.

Интересно, что компании удалось уложиться в отведённые 90 дней для выпуска патчей. Напомним, обычно исследователи дают три месяца на подготовку заплаток.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru