ГК Солар приобрела кусочек Luntry

ГК Солар приобрела кусочек Luntry

ГК Солар приобрела кусочек Luntry

Одна из структур ГК «Солар» приобрела 10% компании «Клаудран», разработчика системы защиты контейнерных приложений Luntry. Сумма сделки не раскрывается.

О приобретении сообщила сама ГК «Солар». В качестве покупателя выступила компания «Солар - Перспективные технологии» («Солар-ПТ»), продавцом — основатель и генеральный директор «Клаудран» Дмитрий Евдокимов.

Сделка с Luntry стала продолжением реализации инвестиционной стратегии «Солара», рассчитанной на период до конца 2025 года. В ее рамках ранее были приобретены доли в компаниях Digital Security, «Secure-T», «Элвис-Плюс» и «НТБ» и создано совместное предприятие «Солар ТЗИ».

Компания «Клаудран» основана в августе 2021 года. По итогам 2023 года, как выяснил «Интерфакс», ее выручка составила 80,5 млн рублей, чистая прибыль - 24,9 млн рублей.

Основной продукт «Клаудран» — продукт для защиты контейнерных сред Luntry – вышло на рынок в апреле 2022 года. Оно позиционируется как «решение для всех участников непрерывного процесса разработки и жизненного цикла приложений (DevSecOps) и их эффективного взаимодействия».

Российский рынок безопасности контейнеров, по оценке аналитиков «Солара», в 2023 г. составил 1,1 млрд руб. К 2027 году он может достигнуть 2,0–2,5 млрд руб. Luntry может занять до 20% рынка к 2027 г.

«Приобретение доли Luntry — это первая сделка в рамках недавно созданного фонда Solar Ventures, который нацелен на стимулирование роста отрасли ИБ. Что касается рынка контейнеризации, мы ожидаем динамику развития по аналогии с технологиями виртуализации. Такой путь характеризуется первичным всплеском спроса на класс решений и постепенной доработкой функционала на стороне крупных поставщиков для закрытия потребности в рамках комплексных решений», — пояснил Игорь Хереш, директор по управлению активами и M&A, ГК «Солар».

«Сделка с ГК “Солар“ не изменит общей стратегии развития ПО Luntry, но при этом позволит совместно защищать критичные государственные информационные системы, использующие контейнеризацию. Ни для кого не секрет, что Solar JSOC всегда находится в авангарде SOC и защищает самые важные системы. Обмен опытом и знаниями с Solar 4Rays создаст обоюдный рост экспертизы в области защиты контейнерных сред, что принесет пользу клиентам обеих компаний. Рассчитываем, что первые плоды совместных исследований появятся уже в следующем году», — прокомментировал Дмитрий Евдокимов, основатель и технический директор Luntry.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимые Yealink Meeting Server могут слить учетки участников видеовстреч

Эксперты Positive Technologies выявили в Yealink Meeting Server уязвимость, позволяющую аутсайдеру получить учетные данные всех пользователей системы видео-конференц-связи (ВКС) в целевой организации.

Патч включен в состав сборки 26.0.0.67 и давно доступен, однако далеко не все корпоративные клиенты провайдера удосужились его применить, в том числе в России. Тем, кто этого еще не сделал, рекомендуется обновить софт в кратчайшие сроки.

Уязвимость CVE-2024-48352 (7,5 балла CVSS) классифицируется как раскрытие конфиденциальной информации. Эксплойт осуществляется подачей на сервер HTTP-запроса с ID атакуемого предприятия.

«До своего исправления уязвимость CVE-2024-48352 позволяла любому злоумышленнику без авторизации получить учетные данные всех пользователей системы, — уточнил старший специалист PT по пентесту Егор Димитренко. — Это означает, что атакующий мог бы входить в ВКС-систему от имени любого пользователя и перехватывать информацию внутри организации».

По данным ИБ-компании, в прошлом месяце в интернете присутствовал 461 непропатченный экземпляр Yealink Meeting Server. Больше половины установок расположены в Китае, 13% — в России.

 

В начале этого года исследователи из PT обнаружили в том же продукте Yealink еще одну, более опасную проблему — CVE-2024-24091 (инъекция команд, 9,8 балла CVSS). Использование обеих уязвимостей в связке, по словам экспертов, позволяет получить начальный доступ к корпоративной сети.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru