Касперский призвал к международной конвенции по кибероружию

Касперский призвал к международной конвенции по кибероружию

Крупнейшим мировым державам предстоит договориться об общих принципах использования так называемого кибероружия, подписав соответствующую международную конвенцию. С таким предложением во время своего доклада на CeBIT Australia в Сиднее выступил Евгений Касперский. По его словам, "конвенция по кибероружию" должна предотвратить появление таких вредоносных кодов, как Stuxnet или Duqu, которые бьют также и по независимым от государственного сектора промышленным пользователям.

Также он предупредил о развитии такого опасного тренда, как манипуляции в социальных медиаресурсах и предсказал, что демократия в ее каноническом понимании будет мертва примерно через 20 лет, если, конечно, граждане крупнейших стран на разработают безопасные и надежные механизмы для учета общественных пожеланий и не перенесут такие демократические институты, как голосование, в интернет, пишет cybersecurity.ru.

Напомним, что на сегодня "Лаборатория Касперского" является крупнейшим антивирусным вендором в Европе, защищая компьютеры примерно 300 млн пользователей и порядка 200 000 корпоративных клиентов.

В своем докладе глава компании привел Stuxnet в качестве примера кибероружия государственного масштаба, выполняющего государственные задачи и наносящего очень крупный ущерб критически важной инфраструктуре. По его словам, это новое "вооружение" создать в тысячи раз дешевле, чем боевые ракеты и самолеты, но ущерб от их деятельности может быть в тысячу раз больший. Касперский еще раз подтвердил свою точку зрения о том, что человечество уже прошло первый этап вхождения в информационное общество и здесь кибероружие может стать опаснейшим из существующих видов оружия.

Напомним, что ранее в прессе неоднократно появлялись сведения о том, что крупнейшие мировые страны, такие как США, Китай, Россия, Япония и другие, активно занимаются созданием средств кибернападения и киберзащиты, хотя официально на сей счет практически ничего не сообщается.

Помимо этого Касперский предупредил, что современная демократия может погибнуть примерно через 20 лет. Произойдет это в результате отсутствия надежных механизмов онлайн-голосования, а также от растущей пропасти в создании между молодым поколением, выходящим на более активные роли в мировом сообществе, и политиками старой закалки. Впрочем, от указания конкретных примеров такого разрыва между интернет-сообществом и "остальными" он воздержался.

"У правительств осталось два выхода: иметь открытый, но опасный интернет, или его полицейскую версию, которая будет как минимум безопасной, но несвободной. Боюсь, что никакого промежуточного сценария у нас нет", - резюмировал он.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru