NIST выпустил рекомендации по безопасности данных в "облаке"

NIST выпустил рекомендации по безопасности данных в "облаке"

...

Национальный институт стандартизации и технологий США опубликовал свой первый набор рекомендательных указаний по решению проблем безопасности и конфиденциальности информации, хранящейся в общедоступных системах распределенных вычислений.



Одноименный документ с идентификационным номером 800-144 содержит обзор потенциальных сложностей, которые могут возникать в процессе обеспечения безопасности и конфиденциальности размещаемых в публичном "облаке" данных, а также соответствующие советы для организаций, передающих информацию, приложения и инфраструктуру на делегирование в подобную вычислительную среду. Материал включает также анализ основных угроз, технологических рисков и защитных решений, актуальных для общественных "облачных" систем, что должно помочь целевой аудитории документа в вынесении верных и обоснованных суждений и умозаключений.


В частности, авторы материала советуют организациям заблаговременно планировать вопросы обеспечения безопасности и конфиденциальности информации, прежде чем передавать ее в "облако", предварительно изучать и хорошо понимать среду распределенных вычислений, предлагаемую поставщиком услуг, проверять ресурсы среды и "облачные" приложения на предмет их соответствия внутренним требованиям организации к защищенности и конфиденциальности данных, а также обеспечить ответственность и отчетность о состоянии информации и программ, находящихся в среде распределенных вычислений.


Материал адресован управленцам и специалистам по информационным технологиям, в сферу задач которых входит принятие решений о передаче информационных ресурсов в "облако", защитникам информации, системным администраторам, а также широкому кругу пользователей и клиентов служб распределенных вычислений. Один из авторов документа, Тим Грэнс, подчеркнул, что ответственность за обеспечение безопасности и конфиденциальности данных в таких системах не может быть возложена исключительно на поставщиков "облачных" услуг - организация должна решать подобные вопросы самостоятельно.


Публикацию NIST SP 800-144 "Guidelines on Security and Privacy in Public Cloud Computing" можно найти здесь.


Infosecurity Magazine


Письмо автору

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru