Североатлантический альянс разработает план действий на случай кибервойны

Североатлантический альянс разработает план действий на случай кибервойны

Министры обороны стран Европы в конце минувшей недели обсуждали формирование единой оборонительной стратегии НАТО в киберпространстве. Некоторые подробности этой встречи вчера изложил глава британского военного ведомства в своем выступлении перед членами парламента.



Насколько можно судить по словам министра, обсуждение соответствующих вопросов пока находится на предварительной стадии. Страны Альянса налаживают двусторонние связи и организуют обмен опытом борьбы с атаками взломщиков либо вредоносных программ, угрожающих спокойствию и работоспособности различных элементов ключевой государственной инфраструктуры. О развитии "наступательных кибервооружений" ничего сказано не было; либо вопрос не стоял на повестке дня, либо британский чиновник счел необходимым о нем не упоминать.


Концепция, которая обсуждалась на встрече министров, должна будет впоследствии определить положения политики киберобороны НАТО; последнюю, очевидно, еще только предстоит разработать. Пока же представители участников Североатлантического договора подписали меморандум о взаимопонимании, который задает формат обмена данными между входящими в Альянс государствами. За этим может последовать и подписание иных двусторонних соглашений, призванных наладить и укрепить сотрудничество в сфере кибербезопасности.


Европейцев по-прежнему нервирует приснопамятный Stuxnet: вообще говоря, именно он вынудил чиновников и дипломатов поставить на повестку дня вопросы "IT-саботажа" и других возможных актов войны в киберпространстве. Поскольку упомянутого червя иногда называют "первым в мире кибероружием", понять их опасения можно. Другими источниками беспокойства для политиков являются атаки, направленные на провоцирование отказов в обслуживании, шпионские действия взломщиков, нанятых враждебными государствами (нетрудно догадаться, какими именно - в качестве примера приводится т.н. "операция 'Аврора'", инициатором которой считается Китай), а также целевой фишинг и вирусные атаки, подобные тем, что были недавно предприняты против крупных игроков сектора нефтехимической промышленности.


Стоит напомнить, что в течение следующих четырех лет правительство Великобритании намерено истратить 650 млн. фунтов (около 30 млрд. рублей) на совершенствование средств и систем борьбы с киберугрозами. Кстати, государственные аналитики уравняли их по степени опасности с международным терроризмом.


The Register


 


================================


Слушаю Вас!
viktor.anikeenko@anti-malware.ru 

Уязвимость переполнения глобального буфера в zlib грозит DoS и даже RCE

В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.

Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.

Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.

Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.

Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.

Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.

RSS: Новости на портале Anti-Malware.ru