В продуктах McAfee обнаружена zero-day уязвимость

В продуктах McAfee обнаружена zero-day уязвимость

Исследователи в области безопасности группы Zero Day Initiative (ZDI) сообщили о неисправленной критической уязвимости, обнаруженной в программных продуктах типа "безопасность как услуга" (Security-as-a-Service (SaaS)) компании McAfee. Важно отметить, несмотря на то, что о наличии данного дефекта вендор был уведомлен еще в апреле прошлого года, ошибка до сих пор не исправлена.

Согласно сообщению, в случае успешной атаки злоумышленник сможет удаленно выполнить произвольный код на целевой системе. Причем для этого ему придется вынудить жертву посетить специально сформированную веб-страницу или открыть зараженный файл. Но это, как известно, достигается средствами социальной инженерии и не составляет проблемы для киберпреступника.

Данная ошибка обнаружена в файлах библиотеки "myCIOScn.dll" при обращении к функции "MyCioScan.Scan.ShowReport()" и позволяет выполнять переданные команды без необходимости аутентификации. Это дает возможность выполнения кода прямо в обозревателе. Согласно рейтингу CVSS данная уязвимость получила 9 баллов из максимальных 10.

Для предотвращения возможной эксплуатации этой уязвимости эксперты рекомендуют отключить запуск элемента управления ActiveX в обозревателях Internet Explorer. Это можно сделать путем изменения значения параметра Compatibility Flags типа DWORD для идентификатора класса (CLSID), соответствующего элементу управления ActiveX на 0x00000400. Более подробная информация представлена в отчете ZDI и на сайте Microsoft.

К сожалению, эксперты не уточнили в каких приложениях была найдена уязвимость, однако линейка продуктов "безопасность как сервис" включает сервис защиты электронной почты McAfee SaaS Email Protection, а также приложение McAfee Integrated Suites, которое предотвратит проникновение вирусов, программ-шпонов и прочих угроз на компьютер пользователя.

" />

В России впервые утвердили ГОСТ по 3D-биопечати тканей и органов

В России официально появился первый национальный стандарт, который регулирует сферу 3D-биопечати эквивалентов тканей и органов. ГОСТ уже утверждён приказом Росстандарта и вступит в силу с 1 сентября 2026 года. Для отрасли это история означает переход на более системный уровень.

Речь идёт о документе ГОСТ Р 72595–2026 «Трёхмерная биопечать эквивалентов тканей и органов. Базовые принципы. Термины и определения».

Его разработали учёные НИТУ МИСИС вместе с экспертами Ассоциации «Технологическая Платформа БиоТех2030» и лаборатории «3Д Биопринтинг Солюшенс».

Новый стандарт должен навести порядок в очень сложной и быстро растущей области. До сих пор 3D-биопечать в России в основном развивалась в рамках отдельных научных проектов и исследовательских команд. Теперь у этого направления появляется общая терминология, единые базовые принципы и нормативная основа, на которую можно опираться и в науке, и в прикладной работе.

А это важно не только для самих исследователей. Такие документы нужны, чтобы ускорять переход технологий из лаборатории в реальную практику — например, в регенеративную медицину, тестирование лекарств и разработку персонализированных решений для пациентов. Плюс стандартизация обычно помогает с воспроизводимостью результатов: когда все говорят на одном профессиональном языке, сравнивать разработки и двигаться дальше становится проще.

В МИСИС подчёркивают, что утверждение ГОСТа стало важным этапом для становления биопечати как полноценного направления в России. В университете напоминают, что именно там был создан 3D-биопринтер, с помощью которого в декабре 2023 года провели первую в мире операцию с биопечатью in situ, а в октябре 2025 года впервые применили разработанный исследователями метод биопечати хрящей.

Участники проекта говорят и о более широкой задаче: стандарты в таких сферах создают своего рода «инфраструктуру доверия». То есть помогают закрепить единые подходы, методы контроля качества и общие правила игры — а без этого ни масштабирование, ни серьёзное внедрение новых технологий обычно не работают.

RSS: Новости на портале Anti-Malware.ru