В Москве по инициативе и под эгидой Microsoft прошла практическая конференция Secure Software Development Conference

В Москве по инициативе и под эгидой Microsoft прошла практическая конференция Secure Software Development Conference

...

Это первое в России мероприятие, ориентированное на профессиональных разработчиков, руководителей разработки и архитекторов программного обеспечения, используемого в областях с высокими требованиями к безопасности и защищенности. Конференцию посетили более 200 специалистов ведущих российских компаний и государственных организаций в области разработки и внедрения ПО, а к онлайн-трансляции присоединилось более 24 тысяч разработчиков со всей страны.



Открывая конференцию, Директор по технологической политике Microsoft в России Олег Сютин отметил: «С ростом важности и сложности решаемых российской ИТ-индустрией задач быстро растет уровень требований к защищенности ПО, которые могут быть обеспечены только во взаимодействии отечественных разработчиков и международных поставщиков технологий. Для решения этой задачи нужны серьезные совместные усилия и постоянный профессиональный диалог. Именно поэтому мы организовали эту конференцию, которая должна стать регулярной, и открываем в России постоянно действующий Центр компетенции в области безопасности, криптографии, интероперабельности и технологического соответствия».

Информационные технологии стали существенным фактором обеспечения надежности, эффективности и безопасности в самых разных отраслях – от транспорта, связи и финансов, до государственного управления, здравоохранения и образования. Во всех этих областях широко применяется программное обеспечение, построенное на платформе и с использованием инструментальных средств корпорации Microsoft. Закономерно, что опыт и разработки Microsoft в этой области вызывают большой интерес у отечественных специалистов и приобретают все большее значение для повышения зрелости российской ИТ-инфраструктуры.

В свое время компания Microsoft в числе первых столкнулась с действительно масштабными попытками злонамеренного нарушения нормального функционирования своих продуктов, отвечая на этот вызов радикально изменила подход к процессу разработки, и, в результате, существенно повысила устойчивость своего ПО к различным категориям угроз. Для координации усилий в этой области, для разработки и внедрения методологии защищенной разработки, а также для решения еще более широкого круга задач безопасности, таких как защита персональных данных пользователей, в Microsoft было создано специальное подразделение – Microsoft Trustworthy Computing Group (TwC). Именно его сотрудники разработали и продолжают развивать, пожалуй, наиболее признанную сейчас методологию защищенной разработки – Secure Development Lifecycle (SDL), а также подходы к обеспечению целостности ПО в процессе разработки с участием нескольких партнеров – Software Integrity Framework.

О текущем состоянии и особенностях использования этих подходов участники конференции узнали из первых рук – от ведущих специалистов TwC. С подробными докладами о создании защищенного окружения разработки и организации защиты артефактов критически важных проектов, о принципах защиты облачных и веб-приложений, о перспективных подходах и научных исследованиях в области тестирования и верификации выступили сотрудники Microsoft Research и Microsoft в России. А докладчики из Intel представили механизмы повышения защищенности, реализованные в новых процессорах этой компании.

Материалы и записи выступлений конференции Microsoft Secure Software Development Conference будут опубликованы в ближайшее время, следите за объявлениями на ресурсах для разработчиков Microsoft. Дополнительная информация о конференции доступна на сайте mssdcon.ru.

В рамках конференции также было анонсировано создание первого в России Клуба директоров по разработке – chiefindev.ru. Это сообщество руководителей по разработке и тестированию ПО, целью которого является налаживание диалога между участниками рынка, обмен мнениями по актуальным темам в области разработки современного и качественного ПО и поиск возможных путей решения проблем. В настоящее время свое участие в Клубе подтвердили ведущие эксперты и руководители отделов разработки крупнейших российских и зарубежных компаний, таких как Sitronics, Microsoft, «Лаборатория Касперского», «ВымпелКом», МТС, «Альфа-Банк». В повестку работы Клуба уже включено несколько встреч на такие темы, как: технологии тестирования, эффективность внедрения инструментария ALM, гибкие методологии разработки, гетерогенные целевые среды и др.

Регулярные встречи клуба будут проходить в формате круглых столов с участием приглашенных экспертов, но в закрытом режиме, что позволит обсуждать в том числе вопросы, связанные с разработкой конкретных проектов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

AirBorne: 23 уязвимости в AirPlay позволяют захватывать устройства в сети

Плохие новости для владельцев «яблочных» устройств: исследователи из Oligo Security нашли в протоколе AirPlay и соответствующем SDK целых 23 уязвимости, с помощью которых можно удалённо взламывать устройства — причём в некоторых случаях без участия пользователя.

Они даже дали этой истории имя — AirBorne. И не зря: уязвимости позволяют злоумышленникам устроить что угодно — от RCE-атак (удалённое выполнение кода) и отказа в обслуживании, до обхода списков доступа, считывания файлов и даже создания самораспространяющихся «червей» в одной сети.

Какие устройства под угрозой?

Под раздачу попали:

  • iPhone и iPad (iOS/iPadOS 18.4),
  • Mac (Ventura 13.7.5, Sonoma 14.7.5, Sequoia 15.4),
  • Apple Vision Pro (visionOS 2.4),
  • и всё, что использует AirPlay SDK: колонки, ТВ, мультимедийные системы в авто и так далее.

Apple выпустила патчи 31 марта, но проблема в том, что не все устройства обновляются сразу. А пока они не обновлены — они уязвимы, даже если пользователь ничего не нажимает.

 

Самое опасное: RCE без единого клика

Две уязвимости — CVE-2025-24252 и CVE-2025-24132 — позволяют запускать 0-click червей. То есть один скомпрометированный гаджет может автоматически заражать другие устройства в той же сети.

А ещё есть баг CVE-2025-24206, который даёт возможность обходить подтверждение «Разрешить» при подключении AirPlay. Другими словами, можно без согласия пользователя подключиться и дальше атаковать.

По сути, злоумышленник может заразить один девайс — например, колонку с AirPlay или MacBook — и потом через локальную сеть «перекидываться» на другие гаджеты, вплоть до развертывания шпионского софта, шифровальщиков или даже атак на цепочки поставок.

Oligo и Apple рекомендуют:

  • Срочно обновить всё, что связано с AirPlay — как рабочие, так и личные устройства.
  • Выключить AirPlay, если вы им не пользуетесь.
  • Ограничить доступ по файрволу только для доверенных устройств.
  • Включить настройку AirPlay «только для текущего пользователя».

И не забывайте: по данным Apple, в мире активно используется более 2,35 миллиарда устройств с AirPlay — плюс десятки миллионов сторонних колонок, ТВ и авто с CarPlay.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru