Начал работу первый Всемирный саммит по вопросам кибербезопасности

Начал работу первый Всемирный саммит по вопросам кибербезопасности

...

В Далласе (США) открылся первый Всемирный саммит по вопросам кибербезопасности. В работе форума принимают участие 400 делегатов более чем тридцати стран. Конференция организована научным институтом EastWest.

«Мы живём в тревожное время, — заявил на торжественном обеде помощник заместителя министра национальной безопасности США Филип Рейтинджер. — Если мы позволим себе колебаться, то заработаем серьёзную головную боль».

Майкл Делл, генеральный директор американского компьютерного гиганта Dell, отметил, что главная проблема, которую следует решить в первую очередь, заключается в способности киберпреступников с лёгкостью заметать следы. «Мы имеем огромное количество плохих мальчиков, которые могут оставаться полностью анонимными, — подчеркнул г-н Делл. — Можете ли вы вспомнить какую-либо надежную систему, в которой людям позволено действовать анонимно? Это важный вопрос и для правительства, и для общества. Я думаю, в конечном счете, если вы сохраняете анонимность участников системы, которая становится критически важной для инфраструктуры, бизнеса и всего остального, — это очень плохо».

Не показывая ни на кого конкретно пальцем, Майкл Делл добавил, что страны, которые не займутся этими вопросами вплотную, могут оказаться менее привлекательными для ведения бизнеса.

«Интернет не был разработан с учётом требующегося нам сегодня уровня безопасности, — подытожил Филип Рейтинджер. — Впрочем, давайте не будем демонизировать высокие технологии. Подавляющее большинство пользователей — хорошие люди, просто им слишком сложно обезопасить себя и очень трудно защитить свою семью».

Источник

Уязвимость переполнения глобального буфера в zlib грозит DoS и даже RCE

В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.

Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.

Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.

Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.

Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.

Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.

RSS: Новости на портале Anti-Malware.ru