В Opera найдена критическая уязвимость

В Opera найдена критическая уязвимость

Уязвимость в браузере Opera была выявлена компанией Secunia. В частности данный баг, вызывающий переполнение буфера, позволяет злоумышленнику получить удаленный доступ к компьютеру пользователя и осуществить на ней выполнение произвольного кода. Отметим, что подобные уязвимости встречаются довольно редко, а последний раз серьезная уязвимость в Opera была выявлена осенью 2008 года.

По словам специалистов, данная уязвимость проявляется вследствие ошибки при обработке специальным образом составленного HTTP-заголовка Content-Length. Эту недоработку можно использовать для переполнения буфера в куче путем установки чрезмерно большого значения 64-битного заголовка.

Патча, который бы закрывал уязвимость пока не выпущено и поэтому пользователям рекомендуется не посещать подозрительные сайты. Что касается версий браузер, которые подвержены этой уязвимости, то на данный момент известно, что она присутствует в Opera 10.50, а также возможно и в более ранних сборках браузера.

Для справки, Opera — веб-браузер и программный пакет для работы в Интернете, выпускаемый компанией Opera Software ASA. Разработан в 1994 году группой исследователей из норвежской компании Telenor. С 1995 года продукт компании Opera Software, образованной авторами первой версии браузера.

Браузер написан на языке программирования C++, обладает высокой скоростью работы и совместим с основными веб-технологиями. Отличительными особенностями Opera долгое время являлись многостраничный интерфейс (система вкладок в окне программы) и возможность масштабирования отображаемых документов целиком, вместе с графикой; впоследствии эти функции появились и в других браузерах. В Opera расширены функциональные возможности использования мыши: кроме стандартных способов навигации предусмотрены так называемые «жесты мышью». В систему безопасности браузера входят: встроенная защита от фишинга; дополнительное кодирование информационного потока при работе со страницами, содержащими запросы конфиденциальных сведений; возможность удаления HTTP-Cookies, очистки истории посещений одним кликом мыши, а также стартовая панель «Speed Dial».

Источник 

ГК Солар подготовила Solar SafeInspect к новым требованиям ФСТЭК России

С 1 марта 2026 года вступает в силу Приказ ФСТЭК России № 117, который ужесточает требования к защите государственных информационных систем и управлению привилегированными учетными записями. Для госорганов, компаний из сегмента КИИ и финансового сектора это означает пересмотр привычных схем удалённого доступа.

Документ запрещает бесконтрольное использование прав администратора и вводит более жёсткие правила дистанционного подключения к контурам ГИС.

Если сотрудник или подрядчик работает удалённо, организация должна обеспечить защищённый канал связи, строгую аутентификацию и изоляцию критической инфраструктуры. Привычные схемы с несертифицированными VPN-клиентами или прямым пробросом портов больше не укладываются в нормативные требования.

На этом фоне ГК «Солар» заявила о готовности своей системы управления привилегированным доступом Solar SafeInspect к новым правилам. Обновлённый сертификат ФСТЭК России распространяется на версию продукта с модулем WEB-портал, который позволяет организовать удалённую работу через веб-интерфейс без установки VPN-клиентов и дополнительного ПО на стороне пользователя.

По словам представителей компании, администратор подключается к порталу по защищённому протоколу, проходит аутентификацию и работает с целевыми системами в изолированной сессии. При этом прямого сетевого взаимодействия между устройством сотрудника и внутренними сегментами ГИС не происходит, а все действия фиксируются.

Требования к контролю доступа актуальны не только для госструктур. В финансовом секторе действует ГОСТ Р 57580.1, который также предполагает жёсткое управление логическим доступом. В «Соларе» отмечают, что использование сертифицированного решения упрощает прохождение аудитов и проверок Банка России.

Отдельный аспект — импортозамещение. Модуль WEB-портал в составе сертифицированной версии Solar SafeInspect работает на базе Astra Linux, что позволяет выстраивать подсистему доступа без использования зарубежного ПО.

В компании подчёркивают: 1 марта — это не столько крайний срок, сколько начало нового этапа контроля. Организациям придётся не только внедрить меры защиты, но и быть готовыми подтверждать соответствие требованиям регулятора в ходе проверок.

RSS: Новости на портале Anti-Malware.ru