Сингапур вводит стандарты информационной безопасности для финучреждений

Сингапур вводит стандарты информационной безопасности для финучреждений

Валютное управление Сингапура (MAS) вводит стандарты информационной безопасности для финучреждений. В документе «Система управления технологическими рисками» (Technology Risk Management), опубликованном Валютным управлением Сингапура, изложен ряд обязательных требований к безопасности информационных систем финучреждений. В документе говорится о необходимости внедрения единых стандартов информационной безопасности, что должно способствовать повышению уровня защиты стратегически важных информационных систем. Документ, в частности, обязывает финучреждения использовать средства контроля информационных технологий. По мнению властей Сингапура, использование таких средств должно усилить защищенность конфиденциальной информации клиентов финучреждений от несанкционированного доступа и разглашения.

Стандарты, изложенные в документе, являются обязательными для определенных категорий финансовых учреждений и частных лиц.

Представители Валютного управления Сингапура отмечают, что финансовые учреждения могут также подавать свои предложения относительно стандартов защиты информационных центров и средств управления, мобильного банкинга и безопасности платежей, а также относительно стандартов обеспечения безопасности пластиковых карт, платежных систем и банкоматов. Управление также ожидает от финансовых учреждений предложений относительно стратегий противодействия киберугрозам.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru