Создан Экспертный Совет по вопросам защиты от внутренних угроз ИБ

Создан Экспертный Совет по вопросам защиты от внутренних угроз ИБ

В России создан первый Экспертный Совет «DLP-Эксперт» - независимая некоммерческая организация, имеющая целью экспертное содействие российским компаниям в вопросах приведения корпоративной системы внутренней безопасности компаний в соответствие с ведущими российскими и международными стандартами и протоколами, оптимизации бизнес-процессов российских предприятий, повышения конкурентоспособности российских компаний на международном рынке.


Первоочередными задачами новой организации являются выработка терминологии, классификации и стандартов в сфере защиты конфиденциальной информации, информационно-просветительская деятельность в области защиты от внутренних угроз, содействие распространению опыта деятельности российских экспертов в вопросах борьбы с внутренними нарушителями, а также содействие распространению концепции комплексного подхода к защите от внутренних угроз.


С текущим составом Экспертного Совета можно ознакомиться на сайте Экспертного совета www.dlp-expert.ru, который является официальным информационным ресурсом Экспертного Совета. По замыслу создателей, данный ресурс станет уникальным источником теоретических знаний и практического опыта в области DLP (Data Leakage Prevention - защита конфиденциальной информации от утечек).

На сайте будут представлены документы по различным вопросам применения DLP-систем, разработанные Экспертным Советом, новости по всем мероприятиям Экспертного Совета, информация об инцидентах в области ИБ и громких утечках конфиденциальной информации, аналитические материалы по актуальным внутренним угрозам, обзоры DLP рынка. Кроме того, в рамках сайта ведущие Эксперты Совета будут вести тематический DLP форум.

Стартовым мероприятием Экспертного Совета станет Первый круглый стол по проблемам рынка DLP систем в России, который пройдет в конце июля в Мариотт Гранд Отеле в Москве. На круглом столе будут подняты вопросы информационной закрытости темы внутренних нарушителей в России, раскрыты правовые, стратегические, и практические аспекты использования систем защиты конфиденциальной информации в российской практике. По итогам дебатов круглого стола Экспертный Совет выпустит аналитический обзор рынка DLP решений.

На конец года запланировано проведение первой Отраслевой DLP конференции, которая соберет ведущих российских и западных специалистов в области ИБ, разработчиков систем защиты конфиденциальной информации от внутренних угроз, руководителей компаний различных отраслей российской экономики.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru