Дыры в ОС: ФСТЭК дал новые рекомендации по настройке безопасности Windows и Linux

11 февраля, 2026, 18:00

В начале февраля ФСТЭК дал новые рекомендации по устранению ошибок общесистемного и прикладного программного обеспечения (ПО), в частности, для ОС Windows и Linux. Настройки касаются слабых пользовательских паролей, управления СУБД, удаленного доступа к устройствам и др. Подробнее о рекомендациях и ошибках в ОС Windows и Linux в материале SecPost.

ru.freepik.com

Федеральная служба по техническому и экспортному контролю (ФСТЭК) 9 февраля опубликовала новые рекомендации по устранению типовых ошибок общесистемного и прикладного ПО, в частности для операционных систем (ОС) Windows и Linux.

Ошибки и настройки продуктов Microsoft

В документе ФСТЭК указывает, что использование слабых пользовательских паролей создает угрозы осуществления атак «грубой силы» и компрометацию учетных записей. Для этого служба рекомендует устанавливать парольную политику на уровне ОС и обеспечить обязательную сложность паролей.

Так, для американской Windows ФСТЭК рекомендует установить политику паролей с использованием утилиты gpedit.msc на уровне локального компьютера или через Group Policy Object (GPO) в домене (в случае использования Active Directory), подробную инструкцию как именно установить политику можно посмотреть в исходном документе службы.

Продолжение ниже

В разделе «Политика паролей» для ОС Windows ФСТЭК предлагает установить следующие параметры.

ПараметрЗначение
Пароль должен отвечать требованиям сложностиВключить — требует минимум: 1 строчную, заглавную, цифру, спецсимвол
Минимальная длина пароляРекомендуется ≥ 15 символов (по умолчанию — 0)
Максимальный срок действия пароля60–90 дней (обязывает менять пароль периодически)
Минимальный срок действия пароля1–2 дня (чтобы избежать мгновенной смены на старый)
История паролейНе менее 5–10 (запрещает повторное использование)
Хранить пароли, используя обратимое шифрованиеОтключить (иначе существует возможность расшифровать пароль)

Следующее, что отмечает ФСТЭК для продуктов Microsoft, это отсутствие обязательной аутентификации для доступа к базам данных, которое создает угрозы получения несанкционированного доступа и утечки информации.

Для Microsoft SQL Server (система управления реляционными базами данных (СУБД), прим ред) ФСТЭК предлагает выполнить следующие шаги: в целях проверки возможности входа в SQL Server с анонимным или пустым паролем необходимо подключиться к SQL Server Management Studio (SSMS), далее выполнить команду на языке SQL: «SELECT name, is_disabled, type_desc», FROM sys.sql_logins», «WHERE name NOT IN (‘sa’)»; найти учетные записи без пароля, а также с общими именами (guest, test, user, anon); отключить или удалить найденные учетные записи (отключение пользователя производится командой ALTER LOGIN [имя_пользователя] DISABLE, удаление пользователя производится командой DROP LOGIN [имя_пользователя]); осуществить проверку настройки аутентификации в СУБД путем просмотра в разделе «Properties» — «Security», что выбран режим SQL Server and Windows Authentication mode.

Следом необходимо удалить гостевые учетные записи СУБД, ограничить IP-адреса, с которых возможен доступ, с помощью средств межсетевого экранирования или параметров «bind-address» и включить режим «TLS/SSL» для клиентских соединений.

Еще одним не защищенным элементом в ОС Windows ФСТЭК отмечает использование устаревшего протокола SMBv1 (сетевой протокол прикладного уровня для удалённого доступа к файлам, принтерам и другим сетевым ресурсам, а также для межпроцессного взаимодействия). Из-за этого, говорится в документе, создаются риски для проникновения вирусов, таких как EternalBlue и WannaCry.

Для предотвращения это уязвимости служба рекомендует отключить протокол SMBv1 с использованием оболочки выполнения сценариев Windows «PowerShell» командой: Disable-WindowsOptionalFeature -Online -FeatureName «SMB1Protocol». Далее необходимо убедиться, что используется протокол SMBv2 или SMBv3.

Также ФСТЭК обнаружил, что Windows использует устаревший протокол NTLMv1 (используется в операционных системах Windows для проверки подлинности пользователя при доступе к сетевым ресурсам), который также создает риски несанкционированного доступа. В связи с этим ФСТЭК рекомендует установить политику, отключающую использование протокола NTLMv1, с использованием утилиты gpedit.msc на уровне локального компьютера или через Group Policy Object (GPO) в домене (в случае использования Active Directory).

Помимо этого в документе ФСТЭК нашла уязвимость в ОС от Microsoft в хранении учетных данных в открытом виде, в активированном автовыходе пользователя на сервере, отсутствие назначенных прав доступа на файлы и директории и др.

Ошибки и настройки Linux

В операционных системах на основе Linux ФСТЭК также обнаружила уязвимость, связанную с использованием слабых паролей. В связи с этим рекомендуется установить политику паролей с использованием файла /etc/login.defs или модулей Pluggable Authentication Modules (PAM).

В разделе «Nano» для ОС на основе Linux ФСТЭК предлагает установить следующие параметры.

ПараметрНазначениеРекомендованное значение
PASS_MAX_DAYSМаксимальный срок действия пароля90
PASS_MIN_DAYSМинимальное число дней между сменами пароля1–7
PASS_WARN_AGEЗа сколько дней до истечения срока показать предупреждение7–14
PASS_MIN_LENМинимальная длина пароля (не во всех дистрибутивах)15
ENCRYPT_METHODМетод шифрования пароля (SHA512, YESCRYPT, BCRYPT)SHA512 или YESCRYPT

Как и в случае продукции от Microsoft служба рекомендует проверить в системе Linux, отключен ли протокол SMBv1 в Samba.

Хранение учетных данных в открытом виде создает риск утечки аутентификационных данных, говорится в документе. Для этого на ОС на основе Linux рекомендуется ограничить доступ к конфигурационным файлам, содержащим учетные данные. Ограничить доступ можно с помощью введения списка доступа (ACL) с использованием утилиты chmod для операционных систем Linux.

Помимо этого было обнаружено, что SSH-сервер (криптографический сетевой протокол, разработанный для безопасного удалённого управления компьютерными системами и защищённой передачи данных через незащищённые сети) разрешает вход по паролю и привилегированный доступ (root), что создает угрозу получения несанкционированного доступа.В целях предотвращения указанных угроз безопасности информации ФСТЭК рекомендует на ОС Linux организовать мониторинг событий SSH-доступа и анализ полученных событий.

Служба приводит основные файлы, содержащие записи событий.

ФайлНазначениеДистрибутив
/var/log/auth.logАутентификация, включая SSHDebian, Ubuntu
/var/log/secureАналогично (аутентификация, sudo)RHEL, CentOS, Rocky
journalctl -u sshЛог systemd-юнита SSHDВсе systemd-дистрибутивы

Также в документе ФСТЭК сообщает, что на системах Linux отсутствуют назначенные права доступа на файлы и директории, как и в случае с Windows в ОС есть неиспользуемые службы и компоненты и др. Помимо Linux и Windows в документе ФСТЭК обозначены рекомендации по настройке безопасности MySQL (MariaDB), PostgreSQL и др.

Словарь: PAM