SAP и Cisco предложили совместную разработку для безопасности данных

SAP и Cisco предложили совместную разработку для безопасности данных

В рамках проходящей в Берлине конференции SAP TechEd, компании SAP и Cisco представили совместную разработку - приложение Data Privacy Composite Application. Как говорят в самих компаниях, новая разработка следит за сохранностью данных, а кроме того отвечает за соответствие тем или иным стандартам безопасности, принятым на государственном или внутрикорпоративном уровне.

В SAP говорят, что в наши дни утечки закрытых данных уже превратились в неприятную обыденность. Однако большинство утечек происходит не из-за действий хакеров, а из-за умышленных или неумышленных действий сотрудников внутри ведомства или бизнес-структуры. Поэтому очень важно иметь систему, которая в реальном времени будет отслеживать соблюдение всех установленных правил и пресекать попытки их нарушения.

"Если, например, медсестра в больнице пытается отправить какие-то врачебные данные на внешние email-адреса или сохранить закрытые сведения на съемный носитель, то система безопасности данных ей не позволит это сделать", - говорит Шарада Ачата, руководитель подразделения SAP GRC Data Privacy Solutions.

В Cisco прогнозируют рост спроса на подобные решения, так как зачастую стоимость всего решения в разу меньше стоимости ущерба, который наносит утечка.

Конструктивно Data Privacy Composite Application состоит из двух уровней - программных приложений SAP и сетевого уровня Cisco, что делает разработку эффективной как с программной, так и с аппаратной точки зрения. Формально, система состоит из набора программ SAP GRC (Governance Risk Compliance) и связующей технологии Cisco AON (Application Oriented Networking), инспектирующей сеть по всему периметру.

Помимо прочего, решение имеет архитектуру подключаемых модулей, благодаря чему пользователи из разных стран и компаний могут индивидуально управлять политиками безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимости в библиотеке libxml2, потенциально приводящие к выполнению кода

В широко используемой библиотеке libxml2 выявлены пять уязвимостей. Две из них позволяют выполнить вредоносный код в системе. Для одной проблемы уже найдено решение, остальные ждут своего часа.

Пользователям родственной libxslt следует иметь в виду, что эта библиотека содержит три незакрытые уязвимости, а работы по сопровождению проекта приостановлены.

Уязвимость CVE-2025-6021 в libxml2 связана с ошибкой целочисленного переполнения, которое приводит к записи за границами буфера. Проблема возникла из-за некорректной реализации функции xmlBuildQName(); патч включен в состав сборки 2.14.4 пакета.

Уязвимость CVE-2025-6170 (переполнение буфера в стеке) проявляется при запуске интерактивной оболочки xmllint, инструмента командной строки, используемого для парсинга XML-файлов. Причина — неадекватная проверка размера входных данных.

Эксплойт позволяет вызвать состояние отказа в обслуживании (DoS), которое при отсутствии соответствующей защиты в системе можно использовать для выполнения произвольного кода.

Три DoS-уязвимости обнаружил Никита Свешников из Positive Technologies. Две из них оценены как критические (CVE-2025-49794 и CVE-2025-49796), одна — как высокой степени опасности (CVE-2025-49795).

В прошлом году в libxml2 объявилась уязвимость XXE (возможность XML-инъекции), позволяющая получить несанкционированный доступ к конфиденциальным данным.

С тех пор политика раскрытия проблем безопасности, выявляемых в libxml2, изменилась: теперь информация публикуется до выпуска исправленных версий, чтобы сообщество активнее принимало участие в создании патчей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru