Код ИБ: премьера в Приморье

Код ИБ: премьера в Приморье

Код ИБ: премьера в Приморье

7 сентября Владивосток впервые стал местом действия “Кода ИБ”. Несмотря на ажиотаж вокруг ВЭФ с участием Президента России, премьера собрала аншлаг. “Первое лицо” российской кибербезопасности, Кот ИБ, прибывший в столицу Приморья практически одновременно с “бортом номер 1”, не остался в тени, а заставил сердца местных безопасников биться в такт культовому рэпу.

Конференц-зал “Азимута” собрал, без преувеличения, весь цвет приморского ИБ-сообщества -более 100 руководителей и специалистов.

Наступят времена почище

Вводная сессия о трендах затронула ключевые вопросы: необходимость обоснования бюджетов на ИБ (например,через стоимость простоев и трудозатрат), местную отраслевую специфику, самые актуальные угрозы (включая,конечно же, человеческий фактор).

Пользователей стараются активно просвещать, в том числе в игровой форме. Специальные программы повышения осведомленности по ИБ для сотрудников -уже не редкость, отметили эксперты.

Правда, далеко не всегда просветительские усилия безопасников имеют успех. Так, Наталья Ким (Positive Technologies) привела статистику, согласно которой до 75 % сотрудников становятся жертвами смоделированных атак социальной инженерии на следующий же день после прохождения тренинга на эту тему.

Эксперты сходятся во мнении, что культура ИБ будет формироваться постепенно. “Не следует забывать, что привычку мыть руки перед едой человеческое общество вырабатывало на протяжении 350 лет”- провел параллель Руслан Пермяков (Системы информационной безопасности).

Тем временем, многие критически важные объекты все еще стоят на стандартных настройках. Поэтому,уверен Дмитрий Кандыбович (StaffCop), проблема не только в пользователях,но и в администраторах.

О чем ещё говорили на вводной сессии, читайте в репортаже “Золотого рога”.

Программу конференции продолжил обзор передовых технологий ИБ.

“Горячая десятка” 

Финальная секция интерактива, можно сказать, дала старт перезагрузке приморского ИБ-сообщества, необходимость которой не раз звучала на конференции. Ведь ничто так не сплочает,как совместные усилия (пусть пока только в формате мозгового штурма) по решению самых наболевших проблем.

В их числе:

  1. Работа с персоналом
  2. Нечеткие формулировки законодательства
  3. Взаимодействие с регулятором
  4. Взаимодействие с бизнесом
  5. Сложности с требованиями об использовании ССЗИ
  6. Сложности общения с вендорами не из ДФО
  7. Защита мобильных устройств
  8. Поставки высокотехнологичного оборудования идут долго
  9. Таргетированные атаки
  10. Шифровальщики
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две уязвимости в Node.js ставят под удар миллионы Windows-приложений

Кураторы проекта Node.js из OpenJS Foundation выпустили обновления с патчами в ветках 24.x, 22.x и 20.x. Апдейты устраняют проблемы, актуальные для приложений Windows и веб-сервисов, использующих JavaScript-движок V8.

По оценкам экспертов, затронуты миллионы серверных и полнофункциональных приложений. Уровень угрозы в обоих случаях определен как высокий.

Уязвимость CVE-2025-27210 представляет собой возможность обхода защиты от path traversal (выхода за пределы рабочего каталога), которая проявляется при использовании API-функции path.join() и возникла из-за неполного патча для CVE-2025-23084.

Ошибка в реализации функции path.normalize() позволяет получить несанкционированный доступ к файлам и папкам с помощью недопустимого имени — такого как CON, PRN, AUX (в Windows резервируются для системных устройств, к которым можно обратиться напрямую).

Уязвимость CVE-2025-27209 классифицируется как HashDoS — возможность вызвать отказ приложения (DoS) через создание множественных коллизий хешей. Проблема была привнесена с выпуском Node.js 24.0.0, который изменил алгоритм вычисления хешей строк.

Реализованная в движке V8 хеш-функция rapidhash ускорила процесс, но при этом также открыла дверь для атак HashDoS. Злоумышленник, контролирующий ввод строк для хеширования, может скормить в хеш-таблицу данные таким образом, чтобы все они попали в один слот.

В результате скорость поиска элементов и вставки новых коллизий упадет, а потребление памяти будет расти, что в итоге приведет к DoS. Знания зерна алгоритма для генерации хеш-коллизий в данном случае не потребуется.

Патчи для Node.js включены в состав сборок 20.19.4, 22.17.1 и 24.4.1. Организациям, использующим Windows-приложения на основе Node.js, рекомендуется приоритизировать обновление.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru