вернуться назад
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Однонаправленные шлюзы
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR)
Смотреть все решения
Защита веб-приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
Контакты Axoft Online b2b Производители
Решения
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Канал Axoft on Air
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Однонаправленные шлюзы
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
Инженерная инфраструктура
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Физическая безопасность
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Канал Axoft on Air
Разработка ПО в финтехе и ритейле в зоне риска: «Солар», «Фазум» и «Хоулмонт» выявили более 30 уязвимостей в BPM-платформе Camunda 7
Все новости
26 декабря 2025
ГК Солар

Разработка ПО в финтехе и ритейле в зоне риска: «Солар», «Фазум» и «Хоулмонт» выявили более 30 уязвимостей в BPM-платформе Camunda 7

В феврале 2025 года разработчики востребованной международной BPM-платформы Camunda Platform 7 сообщили, что коммерческая версия будет переведена в режим технической поддержки и будет получать только критические исправления. С октября 2025 года была прекращена поддержка бесплатной версии Community Edition. Кроме того, изменение лицензионной политики актуальной версии платформы (Camunda Platfrom 8) существенно ограничило ее использование в России, хотя платформу, как и во всем мире, использовали сотни крупных компаний для автоматизации бизнес-процессов различной отраслевой направленности. В их числе ряд крупнейших российских банков ТОП-10, которые смогли реализовать миграцию на восьмую версию BPM-платформы. При этом, несмотря на запущенные процессы миграции, доля седьмой версии Camunda по-прежнему составляет около 70% среди российских пользователей. Такие данные по итогам 2-го квартала 2025 года приводит Дмитрий Рейдман, руководитель бизнес-кластера X.Технологии ПАО «Ростелеком».

Согласно исследованию компании «Фазум» (входит в состав ПАО «Ростелеком»), высокая доля платформы Camunda 7 на рынке разработки во многом связана с тем, что до 35% проектов автоматизации бизнес-процессов были реализованы на ее основе. Например, в крупных банках и финансовых организациях доля проникновения системы составила до 40%, она использовалась для автоматизации сложных процессов: одобрение кредитов, управление рисками, системы мониторинга транзакций, связанных с незаконной финансовой деятельностью, системы комплаенса и процедуры «знай своего клиента» (KYC), программы лояльности и др. Доля проникновения в телеком-отрасли составила 20–25%, система активно использовалась для цифровизации процессов биллинга, автоматизации call-центров. В ритейле и промышленности она служила основой для автоматизации логистики, планирования и учета оплаты товаров, управления цепочками поставок, маршрутизации, управления производственными процессами и IoT-интеграции. Таким образом, импортозамещение платформы Camunda стало актуальной отраслевой задачей, которая обсуждается на уровне IT-директоров крупных банков и представителей госсектора. По словам представителей банков, проблема с использованием Camunda Platform становится более актуальной. Ситуация осложняется тем, что переход на другую BPMS обесценивает опыт команды, а также выливается в повторные проекты внедрения со своими рисками и болями. Самостоятельная же поддержка не является целевым направлением для банков.

quote
Антон Прокофьев
Антон Прокофьев
Руководитель отдела операционной поддержки Solar appScreener ГК «Солар»
Открытая архитектура Camunda, позволяет существенно сократить стоимость разработки и уменьшить Time-to-Market, что в итоге делает эту платформу максимально удобной для широкого круга пользователей. В связи с санкционными ограничениями российским компаниям уже не будут доступны новые версии платформы, и в свете прекращения технической поддержки 7-ой версии возрастает количество рисков информационной безопасности для организаций, которые продолжают использовать это BPM-решение.

С учетом вероятных рисков для IT-индустрии ГК «Солар» при поддержке компаний «Фазум» и «Хоулмонт» инициировала анализ на уязвимости последней версии BPM-платформы Camunda 7. Эксперты выявили более 30 уязвимостей, для пяти из которых опубликованы сценарии проведения атак и код эксплойтов. Публикация на GitHub кода эксплойтов к уязвимостям высокой критичности повышает риски их эксплуатации при реализации кибератак не только на продуктивные сервера, но и на конвейеры разработки. Анализ был выполнен сертифицированным ФСТЭК России ПО Solar appScreener.

Так, уязвимость в механизме десериализации библиотек Jython до версии 2.7.1rc1 (CVE-2016-4000) позволяет злоумышленнику выполнить произвольный код. Ряд уязвимостей критичны и могут стать вектором атак как на инфраструктуру, так и на контейнерную среду. Эту уязвимость, по оценке экспертов, крайне сложно устранить. Необходимо обновить механизм Jython до версии 2.7.1rc1 или выше. При невозможности немедленного обновления нужно ограничить источники данных и сетевой доступ к сервисам десериализации, внедрить контроль входных данных и мониторинг аномальной активности. Но сделать это внешними инструментами вряд ли получится, поэтому придется существенно расширить программный код BPM-движка для случаев реализации запросов скриптов на Python.

Эксперты также выявили уязвимость (CVE-2020-11979), связанную с инструментом Apach Ant, который базируется на открытом исходном коде и позволяет автоматизировать сборку ПО на языке Java. Эта уязвимость позволяет локальному злоумышленнику модифицировать временное содержимое файлов, внедрить измененные исходные данные в процессы сборки, а далее при вторжении в инфраструктуру эскалировать права, выполнять произвольные команды и скомпрометировать систему.

Следующая уязвимость (CVE-2023-2976) связана с общедоступными библиотеками Google Guava с открытым исходным кодом для программирования на Java. Злоумышленники могут использовать эту уязвимость для подмены содержимого временных файлов с риском раскрытия конфиденциальной информации и нарушению целостности данных. Эксперты рекомендуют использовать контейнеризацию сборки, чтобы снизить риски, и контролировать привилегированный режим доступа, а также использовать доверенный репозиторий Docker-образов.

Эксплуатация следующей уязвимости CVE-2023-6378, связанной с ошибками в реализации компонента receiver библиотеки logback, приводит к полному отказу обслуживания на уровне исполнительного сервера, когда он прекращает работать и отвечать на запросы. Для пользователей это означает полную остановку исполнения бизнес-процессов, включая прекращение рассмотрения клиентских заявок, прекращение согласования документов, остановку продаж и цепочек логистики.

Аналогичный эффект может вызвать эксплуатация одной из ключевых уязвимостей веб-сервера и контейнера сервлетов (программных компонентов, расширяющих функциональность веб-сервера) Eclipce Jetty (CVE-2021-28165), что приводит к некорректной обработке большого объема данных, которые передаются между клиентом и сервером после установления безопасного соединения. Злоумышленник может отправить специально сформированный фрейм, что приведёт к 100%-й загрузке процессора сервера, вызывая отказ в обслуживании (Denial of Service). Для устранения этой эксплуатации эксперты рекомендуют обновить Eclipse Jetty до версии 9.4.39 или новее, в котором исправлена данная уязвимость, или дополнительно настроить межсетевой экран, если нет возможности получить обновление.

Критичная уязвимость в библиотеке Compress (CVE-2021-35516), используемой в сборке Camunda 7. Ее основной риск — чрезмерное выделение памяти при обработке специально сформированных архивов. Вредоносный архив может вызвать ошибку out-of-memory, приводящую к отказу в обслуживании (Denial of Service) приложения или сервиса. Аналитики рекомендуют обновить библиотеку Compress до версии 1.21. При невозможности обновления отключить функцию восстановления поврежденных архивов и ограничить выделяемую память при обработке архивов. Эта уязвимость может проявить себя при осуществлении процедур развертывания (деплоя), то есть при передаче на сервер комплекта процессных артефактов для их последующего исполнения.

quote
А К
Артем Косых
Инженер команды развития продукта «Камунда.РФ», «Фазум»
Для клиентов показателем надежности является тот факт, что вендор гарантирует отсутствие известных уязвимостей в решении и фиксирует в договоре SLA на исправление вновь найденных недостатков ПО. Для нас безопасность — это приоритет, поэтому мы уже фиксируем это обязательство в договорах и предлагаем другим вендорам брать на себя дополнительные обязательства в этом направлении.
quote
Игорь Клопотов
Игорь Клопотов
Менеджер по развитию продукта OpenBPM компании «Хоулмонт»
Столь небрежное отношение иностранных вендоров к open-source проектам, имеющим широкое распространение в ключевых отраслях экономики, таких как финансовый сектор, промышленность, связь и транспорт, вызывает не только серьезные опасения, но и заставляет всерьез оценивать использование альтернатив. Следование стандартам разработки безопасного ПО позволяет снизить, но не исключить риски ИБ использования подобных проектов. Российские аналоги более подконтрольны требованиям НПА России и отвечают ИБ-требованиям, предъявляемым к подобного рода системам. Это позволит своевременно выявлять и компенсировать риски.

Эксперты ГК «Солар», «Фазум» и «Хоулмонт» рекомендуют российским разработчикам уделить особое внимание своевременному обновлению ПО и использованию межсетевых экранов для защиты веб-приложений (WAF). Также эксперты делают акцент на системное повышение навыков в информационной безопасности IT-команд и выполнение рекомендаций ФСТЭК по периодической проверке используемого ПО на уязвимости (SAST/DAST/OSA).

Источник: ГК «Солар»

 

Поделиться

Другие новости

10 февраля
ИТ-рынок Центральной Азии ожидает от российских дистрибуторов и разработчиков совместного продвижения
ИТ-рынок Центральной Азии ожидает от российских дистрибуторов и разработчиков совместного продвижения, так считают 68% партнеров из Казахстана и Кыргызстана, 53% – из Узбекистана.
9 февраля
Серверы OpenYard успешно протестированы с РЕД Виртуализацией
ыа
9 февраля
OpenYard начал массовое производство новой линейки серверов
Компания OpenYard, российский производитель серверного оборудования, объявляет о начале серийного производства enterprise-серверов на базе процессоров AMD EPYC 5-го поколения.
9 февраля
ECCM сертифицирована для работы на РЕД ОС: управление сетями на базе российских решений
Завершено тестирование системы управления сетевым оборудованием ECCM (Eltex Cloud Configuration Manager) в среде операционной системы РЕД ОС, разработанной компанией РЕД СОФТ.

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее