НАТО усовершенствует защиту от кибератак

НАТО усовершенствует защиту от кибератак

НАТО усовершенствует защиту от кибератак этой военной-политической организации и ее стран-членов, заявил во вторник генсек НАТО Андерс Фог Расмуссен. «НАТО часто подвергается атакам. У нас есть достаточно эффективная защита, но ее требуется постоянно совершенствовать. Это технологическая гонка», — сказал Расмуссен в интервью датской газете Politiken.

В ноябре 2012 года НАТО провела командно-штабные учения по киберзащите (Cyber Coalition) с целью проверки технического и эксплуатационного потенциала киберзащиты альянса. Учения проводились на основе вымышленного сценария, предполагающего нанесение кибератак против НАТО и национальных инфраструктур стран-союзниц, передает digit.ru.

Новая стратегическая концепция НАТО, утвержденная в ноябре 2010 года на саммите альянса в Лиссабоне, определяет киберзащиту в качестве одного из приоритетов. Совет НАТО в 2008 году утвердил аккредитацию Центра киберзащиты НАТО в Таллине и присвоил ему статус международной военной организации. Сейчас в работе центра участвуют десять стран: США, Эстония, Германия, Словакия, Италия, Литва, Латвия, Испания, Венгрия и Польша.

В Exim пропатчили уязвимость, перспективную для RCE

В почтовом агенте, входящем в комплект многих Linux-дистрибутивов, устранена уязвимость, позволяющая удаленно вызвать состояние отказа в обслуживании (DoS), а потенциально — даже выполнить на сервере вредоносный код.

Патч включен в состав сборки Exim 4.99.1, о доступности которой было объявлено вчера вечером, 17 декабря.

Уязвимость CVE-2025-67896 связана с ошибкой переполнения буфера в куче, которая может возникнуть при работе с базой данных (реализацией SQLite). Проблема появилась (.TXT) из-за использования содержимого записей без предварительной валидации, а точнее, из-за отсутствия проверки значения bloom_size.

По мнению участников опенсорсного проекта, данная уязвимость была привнесена с выпуском Exim 4.99 и проявляется при включенной поддержке SQLite.

Чтобы добиться успеха, злоумышленнику сначала придется проэксплуатировать другую уязвимость, — критическую CVE-2025-26794 (SQLi). Ее устранили пару месяцев назад, но патч оказался неполным.

RSS: Новости на портале Anti-Malware.ru