Вирус похитил данные по новейшей японской ракете

Вирус похитил данные по новейшей японской ракете

Японское аэрокосмическое агентство JAXA сообщило о возможной утечке данных по новейшей ракетной системе Epsilon, на разработку которой уже потрачено 15 млрд йен (почти $200 млн). Во время очередного обследования системы безопасности 21 ноября обнаружилось, что один из компьютеров был заражен вирусом и отправил наружу данные неким неизвестным адресатам.

Японская программа Epsilon посвящена созданию новейшей твердотопливной ракеты-носителя, которая может дать существенный толчок для всей японской индустрии по изучению космоса и запуску спутниковых систем. К сожалению, интерес к новейшим носителям проявляют государства по всему миру, потому что эти технологии могут найти самое широкое применение в военной отрасли, сообщает soft.mail.ru.

Твердотопливные ракетные системы имеют немало преимуществ по сравнению с другими типами конструкции. В частности, ракеты на жидком топливе имеют ограниченную мобильность, а также не могут находиться долго в заправленном состоянии, поскольку агрессивная топливная среда разъедает баки. В отличие от них, твердотопливные ракеты легко перевозить с места на место, их можно подолгу держать в состоянии полной готовности к запуску.

Первая ракета из серии Epsilon уже близка к полной готовности. Старт новых носителей запланирован на лето следующего года, когда завершатся все назначенные испытания. Таким образом, авторы вируса получили очень ценные сведения, по которым можно собрать практически готовые твердотопливные двигатели.

Это уже второй раз, когда японская аэрокосмическая индустрия страдает из-за вирусов. В январе 2012 г. агентство JAXA сообщало об аналогичной вирусной атаке, когда наружу ушла информация о транспортном космическом корабле H-II.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В OpenVPN пропатчена критическая уязвимость, грозящая DoS-атакой на сервер

Релиз OpenVPN 2.7_rc2 содержит патчи для двух уязвимостей, позволяющих удаленно вызвать на сервере состояние отказа в обслуживании (DoS). Одна из проблем оценена в 9,1 балла по шкале CVSS — как критическая.

Названный проект с открытым исходным кодом широко используется, в том числе в промышленности, поэтому такие угрозы со стороны OpenVPN всегда масштабны и могут повлечь массовые атаки.

Критическая уязвимость CVE-2025-12106 классифицируется как чтение за границами выделенного в памяти буфера. Она проявляется при парсинге адресов IPv6 и вызвана некорректной реализацией проверки аргументов в запросах.

Проблема актуальна для сборок OpenVPN с 2.7_alpha1 по 2.7_rc1 и устранена с выпуском 2.7_rc2 в конце прошлого месяца.

Уязвимость CVE-2025-13086 менее опасна. Она связана с ошибкой в логике защитного механизма HMAC. Из-за неадекватной проверки источника входящих сообщений сервер принимает все куки HMAC; в результате открытые TLS-сессии подвисают, что может привести к истощению ресурсов на сервере.

Эксплойт в данном случае требует наличия действительного клиентского ключа у автора атаки либо возможности мониторинга и изменения handshake-трафика. Проблеме подвержены не только экспериментальные сборки OpenVPN, но также все выпуски в стабильной ветке 2.6.x.

Патч включен в состав обновления 2.7_rc2, а также в 2.6.16. Исходники и инсталляторы для Windows можно скачать на странице загрузок в сообществе. Пакеты для Debian, Ubuntu, Fedora, RHEL и openSUSE доступны в официальных репозиториях комьюнити.

Из-за обширности площади атаки степень опасности уязвимостей в OpenVPN после тщательного анализа может быть повышена — как это, к примеру, случилось с CVE-2024-5594.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru