В Литве начались учения по кибербезопасности

В Литве начались учения по кибербезопасности

В Литве начались учения по кибербезопасности

Национальные учения "Кибернетический щит-2017" в понедельник начались в Литве, в них примут участие около 200 представителей из 50 компаний балтийской республики, сообщила пресс-служба министерства обороны.

"Двухдневные национальные учения по кибернетической безопасности "Кибернетический щит-2017", вторые по счету, пройдут в Литве 2-4 октября. В этом году в маневрах примут участие около 200 представителей из 50 частных и государственных компаний, работающих в информационной инфраструктуре", — говорится в сообщении Минобороны.

По данным ведомства, целью учений, организованных Службой по кибербезопасности и телекоммуникации при Минобороны станет проверка управления киберинцидентами, пишет ria.ru.

"В первый день маневров представители литовских компаний на уровне руководителей в Вильнюсе будут отрабатывать управление киберинцидентами, согласно созданной в Литве базе кибернетической безопасности. С 3-4 октября участники маневров разделятся по командам, и приступят к отражению кибератак в специально созданной для учений виртуальной информационной инфраструктуре", — добавили в министерстве.

Команды специалистов будут работать из учебных мест, расположенных в Вильнюсе, Каунасе и других городах.

В GitHub нашли критическую дыру: можно было получить доступ к репозиториям

Исследователи из Wiz обнаружили критическую уязвимость в GitHub, которая позволяла выполнить код на серверной инфраструктуре платформы через обычную команду git push. Проблема получила идентификатор CVE-2026-3854 и затрагивала GitHub[.]com, корпоративный сервер GitHub и несколько облачных корпоративных версий GitHub.

Суть уязвимости была в ошибке обработки пользовательских параметров при git push.

Атакующему достаточно было иметь доступ на запись хотя бы в один репозиторий, в том числе созданный им самим, чтобы попытаться выполнить произвольные команды на сервере.

Для GitHub Enterprise Server это могло означать полную компрометацию сервера и доступ ко всем репозиториям и внутренним секретам. На GitHub.com риск был ещё больше: из-за общей бэкенд-инфраструктуры злоумышленник теоретически мог получить доступ к миллионам публичных и закрытых репозиториев, расположенных на затронутых узлах.

GitHub быстро закрыл проблему. Патч для GitHub.com развернули 4 марта, а для в GitHub Enterprise Server дыру закрыли 10 марта. По итогам внутреннего расследования корпорация заявила, что признаков эксплуатации уязвимости в реальных атаках не обнаружено.

Однако для корпоративных пользователей риск всё ещё актуален, если они не обновили свои инсталляции GitHub Enterprise Server. По данным Wiz, на момент публикации значительная часть таких серверов всё ещё оставалась без патча. Поэтому администраторам стоит как можно быстрее перейти на обновлённые версии.

RSS: Новости на портале Anti-Malware.ru