Противостояние новым и нестандартным угрозам

Противостояние новым и нестандартным угрозам

CNews приглашает 17 сентября принять участие в конференции C^2: Cyber Conference. Мероприятие соберет руководителей служб информационной безопасности, ИТ-директоров и других топ-менеджеров крупнейших российских компаний, заинтересованных в повышении уровня безопасности своих организаций, а также мировых и российских экспертов в этой области.

Ключевой темой новой конференции станет противостояние нестандартным угрозам, новым методикам и приемам взлома информационных систем, несанкционированного доступа к конфиденциальной информации как извне, так и внутри контура ИБ.

Основные темы к обсуждению:

  • Направленные и другие кибер-атаки
  • Безопасность виртуальных платформ и облаков
  • Управление инцидентами информационной безопасности
  • Борьба с внутренними и внешними угрозами (AntiFraud)
  • Безопасность мобильных устройств
  • Безопасность бизнес-приложений

Подтвердили участие в мероприятии:

  • Цариковский Федор, заместитель начальника управления ИТ, ФАС России
  • Плешков Алексей, заместитель начальника Управления информационной безопасности, Газпромбанк
  • Воробьев Артем, директор по информационной безопасности, BAYER
  • Губарев Андрей, руководитель департамента ИБ, Росэнергоатом
  • Наймарк Владимир, руководитель службы ИБ региона Центральной и Восточной Европы PwC
  • Фленов Михаил, профессиональный программист. Автор бестселлеров «Программирование в Delphi глазами хакера», «Программирование на C++ глазами хакера»
  • Бушманов Ефим, хакер, вскрывший секретный протокол Skype
  • Козлов Михаил, управляющий партнер, консультант по развитию, «Развитие Бизнеса/Ру»
  • Вышлов Андрей, глава представительства Symantec в России и СНГ
  • Laurence Pitt, директор по развитию стратегии ИБ в регионе EMEA, Symantec
  • Дружинин Евгений, ведущий эксперт по информационной безопасности КРОК
  • Ilias Chantzos, директор по работе с государственными организациями в регионе EMEA, Symantec
  • Mike Smart, ведущий эксперт по продуктам безопасности, Symantec
  • Макар Александр, начальник отдела информационной безопасности ЕДИНАЯ ЕВРОПА-ХОЛДИНГ

Параллельно с обсуждением лучших практик и интересных кейсов участники конференции смогут понаблюдать за проходящим на этой же площадке хакерским турниром Symantec Cyber Readiness Challenge. Сильнейшие специалисты будут пробовать свои силы во взломе корпоративных систем в режиме реального времени

Более подробная информация о мероприятии  и регистрация на сайте - c2.cnews.ru/conf

В Exim нашли критическую RCE-уязвимость: почтовики лучше обновить срочно

В популярном почтовом сервере Exim обнаружили критическую уязвимость CVE-2026-45185. При определённых условиях она позволяет удалённому атакующему без аутентификации выполнить произвольный код на сервере. Вполне себе неприятный сценарий, поэтому лучше не затягивать с установкой патча.

Проблема затрагивает версии Exim с 4.97 по 4.99.2, если они собраны с библиотекой GnuTLS и рекламируют STARTTLS вместе с CHUNKING. Сборки на OpenSSL, по имеющимся данным, не страдают — редкий случай, когда можно выдохнуть, но только после проверки конфигурации.

Суть бага — use-after-free во время завершения TLS-сессии при обработке SMTP-трафика BDAT. Exim освобождает TLS-буфер передачи, но затем продолжает использовать устаревшие callback-ссылки, которые могут писать данные уже в освобождённую область памяти. А дальше начинается классика жанра: повреждение памяти, удалённое выполнение кода и очень плохой день у администратора.

Exim широко используется на Linux- и Unix-серверах, в корпоративных почтовых системах, а также в Debian- и Ubuntu-based дистрибутивах, где он исторически часто выступал почтовым сервером по умолчанию.

По данным XBOW, баг был передан мейнтейнерам Exim 1 мая, подтверждение пришло 5 мая, а ещё через три дня уведомили затронутые Linux-дистрибутивы. Исправление уже выпущено в Exim 4.99.3.

Отдельная перчинка — попытка собрать PoC с помощью ИИ. XBOW устроила семидневное соревнование между своей автономной системой XBOW Native и человеком-исследователем, которому помогала большая языковая модель. ИИ смог собрать рабочий эксплойт для упрощённой цели без ASLR и с бинарником non-PIE. Во втором подходе LLM добралась до эксплуатации на системе с ASLR, но всё ещё без PIE.

Победил, впрочем, человек. Исследователь признал, что ИИ сильно ускоряет разбор незнакомого кода, сборку файлов и проверку направлений атаки, но до самостоятельной эксплуатации реального софта без человеческого руля моделям ещё надо подрасти.

RSS: Новости на портале Anti-Malware.ru