Взломан один из почтовых серверов ФСО России

Взломан один из почтовых серверов ФСО России

...

Вчера на российских интернет-форумах появилась информация о взломе электронной почты ФСО России. Была предпринята атака на почтовый сервер одного из подразделений службы, подтвердил официальный представитель ФСО, но никакой важной информации, относящейся к органам государственной власти, на этом сервере не было. Сейчас идет выяснение обстоятельств взлома, проверена безопасность всех существенных почтовых серверов, говорит он.



Газета «Ведомости» сообщает, что в течение нескольких часов любой пользователь интернета мог, перейдя по ссылке на сайт и введя простые имя пользователя и пароль, получить доступ к веб-интерфейсу программы «Дозор», предназначенной для мониторинга почтового трафика, проверки пересылаемых сообщений на предмет нарушения политики пользования почтой, а также для ведения и управления архивом электронной почты. IP-адрес сайта зарезервирован за правительственным сегментом интернета — сетью RSNet, которую курирует ФСО. Информация о дыре в системе безопасности сайта появилась у специалистов весной, знает менеджер одной из компаний, занимающихся интернет-безопасностью, сейчас она просто выплыла наружу.

Безымянные хакеры рекламировали дыру как доступ к архиву электронной почты системы оперативно-розыскных мероприятий (СОРМ) — программно-технического комплекса, позволяющего получать доступ к телефонным переговорам российских граждан, а также обмену sms и электронными сообщениями. Это, конечно, не СОРМ, система мониторит внутреннюю почту, говорит Александр Матросов, руководитель Центра вирусных исследований и аналитики российского представительства компании ESET, тем не менее это очень серьезный прокол.

По словам Матросова, вина лежит как на разработчиках, не закрывших по умолчанию доступ к системе извне, так и на администраторах, не сменивших настройки по умолчанию, в том числе пароли. Для вскрытия сервера путем подбора имени пользователя и пароля требуется много времени, говорит аналитик «Лаборатории Касперского» Иван Татаринов, скорее всего, злоумышленники взломали сервис, используя уязвимость системы «Дозор-джет», и создали нового пользователя с простым именем и паролем.

Насколько объемна и важна информация, к которой получили доступ злоумышленники, Матросов оценить затруднился. Если администраторы ресурса прибегли к элементарным способам защиты информации, таким как архивирование и шифрование, то до самих данных взломщики не добрались, надеется Татаринов.

Установленная на взломанном сайте система «Дозор» — разработка компании «Инфосистемы джет». В этой компании пока ситуацию не комментируют.

Источник

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru