Правительство США вводит стандарты обнаружения и устранения киберугроз

Правительство США вводит стандарты обнаружения и устранения киберугроз

В минувшую среду Министерство внутренней безопасности США заявило о намерении представить компаниям и ИТ-специалистам, работающим над реализациией федеральных программ, специально разработанные стандарты, в соответствии с которыми все киберугрозы должны выявляться и устраняться в течение 72-х часов. Эти стандарты призваны воплотить в жизнь принципы т.н. "непрерывного автоматизированного контроля", о которых представители администрации Барака Обамы говорили еще в 2010 году. Непрерывный мониторинг потенциальных сетевых угроз позволит быстрее выявить слабые места информационных сетей, а также снизить затраты и избежать серьезных последствий кибератак.

Однако, критики отмечают, что мониторинг потенциально опасных интернет-соединений отнюдь не гарантирует сохранности конфиденциальной информации. В первую очередь необходимо обеспечить оперативную нейтрализацию подобных угроз. По словам ряда экспертов, внедрение стандартов, разрабатываемых Министерством внутренней безопасности США, позволит оперативно, практически в режиме реального времени, нейтрализовывать потенциальные киберугрозы, путем устранения уязвимостей информационных систем. Так что, в конечном итоге, придерживаться данных стандартов придется всем.

Представители Министерства внутренней безопасности США заявляют, что на начальном этапе стандарты будут носить, скорее, рекомендательный характер и позволят оптимизировать работу информационных сетей любого уровня.

Заявление Министерства внутренней безопасности США о необходимости разработки и принятия стандартов непрерывного мониторинга информационных сетей на наличие уязвимостей последовало практически сразу после принятия федеральной программы управления доступом и рисками (FedRAMP). Данная программа предусматривает проведение независимого аудита облачных сервисов, выявление степени соответствия универсальных требований федерального правительства. По результатам такого аудита планируется вырабатывать сертификационную документацию для всех организаций, в частности облачных сервисов, регулярно сотрудничающих с федеральным правительством.

Уязвимость переполнения глобального буфера в zlib грозит DoS и даже RCE

В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.

Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.

Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.

Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.

Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.

Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.

RSS: Новости на портале Anti-Malware.ru