Северная столица раскроет «Код информационной безопасности»

Северная столица раскроет «Код информационной безопасности»

В Санкт-Петербурге, в «SokosHotelOlympiaGarden» пройдет ежегодная конференция «Код информационной безопасности».  Ведущие российские специалисты сферы ИТ и ИБ продемонстрируют новые решения в области управления информационной безопасностью.

В число спикеров войдут представители ведущих российских и зарубежных компаний сферы информационных технологий и информационной безопасности: SolarSecurity, IT-Task, Fortinet, CheckPoint, ESET, Microsoft, Код Безопасности, Falcongaze, НТБ, SearchInform, АКТИВ, Лаборатория Касперского, AflexDistribution, Доктор Веб, Cisco, ФРОДЕКС и др.

Участников ждет насыщенная программа, самая актуальная информация сферы ИБ, а также обмен мнениями, опытом и идеями с профессиональным сообществом. В ходе конференции будут рассмотрены вопросы антивирусной безопасности, противодействия таргетированным атакам, облачных сервисов, мобильной безопасности и многие другие.

«Код информационной безопасности» проводится 12-й год подряд. В 2015 году мероприятие уже проходило в Санкт-Петербурге. Тогда организаторам удалось собрать 150 ИТ-менеджеров и управленцев из Петербурга и близлежащих городов. В этом году участников ждет не менее насыщенная программа, самая актуальная информация сферы ИБ, а также обмен мнениями, опытом и идеями с профессиональным сообществом.

 

Вход для сотрудников ИБ- и ИТ-департаментов, а также для представителей СМИ – свободный.  Требуется регистрация.

 

SokosHotelOlympiaGarden» пройдет ежегодная конференция «Код информационной безопасности».  Ведущие российские специалисты сферы ИТ и ИБ продемонстрируют новые решения в области управления информационной безопасностью." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Критическая уязвимость в sudo позволяет запустить любую команду как root

Опубликован PoC-код для уязвимости в sudo, позволяющей с помощью опции -R (--chroot) обойти системные ограничения и выполнить вредоносный код с правами суперпользователя. Патч включен в состав обновления 1.9.17p1.

Появившаяся с выходом сборки sudo 1.9.14 функция chroot() создает изолированную среду, в которой текущий и дочерние процессы могут работать, не имея доступа к объектам и ресурсам за пределами указанного корневого каталога.

Соответствующая команда выполняется на уровне root. Ее использование определяется правилами, прописанными в файле /etc/sudoers.

Уязвимость повышения привилегий CVE-2025-32463 (9,3 балла по CVSS) возникла из-за того, что при изменении корневого каталога sudo начинает резолвить пути к файлам, не завершив проверку параметров настройки в sudoers.

В результате у злоумышленников появилась возможность с помощью этой утилиты протащить в систему стороннюю библиотеку общего пользования, создав фейковый /etc/nsswitch.conf.

Уязвимости подвержены sudo версий с 1.9.14 по 1.9.17 включительно. Патч вышел в прошлом месяце в составе сборки 1.9.17p1; он откатывает изменения, привнесенные в 1.9.14, с пометкой, что использовать chroot не рекомендуется.

По словам разработчиков, со следующим выпуском sudo от неудачно реализованной и редко используемой опции не останется и следа.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru