Каждая восьмая компания в России пострадала от киберинцидентов в облаке

Каждая восьмая компания в России пострадала от киберинцидентов в облаке

Каждая восьмая компания в России пострадала от киберинцидентов в облаке

По данным опроса «Лаборатории Касперского», 13% российских компаний отметили, что за год они хотя бы однажды столкнулись с инцидентами, связанными с безопасностью облачной инфраструктуры. При этом около трети компаний (32%) потеряли данные в результате этих инцидентов.

Ежедневно облачные корпоративные инфраструктуры и сети, вне зависимости от их размера, подвергаются большому количеству внутренних и внешних атак. Однако бизнес пока не воспринимает эту угрозу всерьез: только 27% российских компаний считают, что от защищенности их виртуальных систем и облачных инфраструктур зависит общая безопасность их корпоративной сети. 

Наибольшую обеспокоенность у компаний вызывает защита внешних облачных услуг. Так, респонденты переживают, что инциденты могут произойти у поставщиков, на аутсорсинг которым переданы бизнес-процессы, у сторонних облачных сервисов или в IT-инфраструктуре, где компания арендует вычислительные мощности. Однако несмотря на все это беспокойство, проверки соблюдения требований к обеспечению безопасности третьих сторон проводят лишь 15% компаний. 

«Несмотря на то что последние масштабные взломы происходили внутри ЦОД, традиционные системы безопасности по-прежнему фокусируются лишь на защите сетевого периметра и контроле прав доступа. При этом редко учитывается негативное влияние решений для защиты физической инфраструктуры на производительность виртуальных сред, – объясняет Вениамин Левцов, вице-президент по корпоративным продажам и развитию бизнеса «Лаборатории Касперского». –Поэтому в конвергентных средах так важно использовать соответствующую комплексную защиту, обеспечивая безопасность виртуальных систем специально предназначенными решениями. Мы реализуем подход, при котором вне зависимости от типа инфраструктуры для всех систем обеспечивается единое по степени защищенности покрытие всей корпоративной сети. И в этом наши технологии и современные разработки Vmware (как, например, микросегментация) прекрасно дополняют друг друга».

Уязвимость переполнения глобального буфера в zlib грозит DoS и даже RCE

В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.

Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.

Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.

Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.

Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.

Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.

RSS: Новости на портале Anti-Malware.ru