ЦБ станет центром компетенции по киберзащите финансового сектора

ЦБ станет центром компетенции по киберзащите финансового сектора

ЦБ станет центром компетенции по киберзащите финансового сектора

Как рассказал заместитель председателя Банка России Дмитрий Скобелкин, ЦБ создает департамент информационной безопасности. Планируется, что новый департамент получит статус центра компетенции по обеспечению киберустойчивости организаций кредитно-финансовой сферы.

Как уточнил господин Скобелкин, на департамент будет возложено координирование обмена информацией о кибератаках между финансовым рынком и Государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации (ГосСОПКА).

«Буквально на днях руководством Банка России было принято решение о создании департамента информационной безопасности Банка России, который и возьмет на себя функции отраслевого центра. Банк России также будет являться центром компетенции по обеспечению киберустойчивости организаций финансового сектора. По мнению Банка России, указанный обмен целесообразно осуществлять через этот отраслевой центр», — цитирует tass.ru зампреда ЦБ.

В прошлом году в силу вступил закон о критической инфраструктуре, согласно которому отдельные системно или социально значимые финансовые организации, будут отнесены к значимым объектам критической информационной инфраструктуры Российской Федерации.

Дмитрий Скобелкин отметил, что среди организаций, которые могут быть отнесены к наиболее значимым объектам критической информационной инфраструктуры, могут быть информационные и автоматизированные системы Банка России, Сбербанка, НСПК, Московской биржи.

Напомним, что вчера мы писал о том, что ЦБ определил перечень угроз при обработке биометрических данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимости в библиотеке libxml2, потенциально приводящие к выполнению кода

В широко используемой библиотеке libxml2 выявлены пять уязвимостей. Две из них позволяют выполнить вредоносный код в системе. Для одной проблемы уже найдено решение, остальные ждут своего часа.

Пользователям родственной libxslt следует иметь в виду, что эта библиотека содержит три незакрытые уязвимости, а работы по сопровождению проекта приостановлены.

Уязвимость CVE-2025-6021 в libxml2 связана с ошибкой целочисленного переполнения, которое приводит к записи за границами буфера. Проблема возникла из-за некорректной реализации функции xmlBuildQName(); патч включен в состав сборки 2.14.4 пакета.

Уязвимость CVE-2025-6170 (переполнение буфера в стеке) проявляется при запуске интерактивной оболочки xmllint, инструмента командной строки, используемого для парсинга XML-файлов. Причина — неадекватная проверка размера входных данных.

Эксплойт позволяет вызвать состояние отказа в обслуживании (DoS), которое при отсутствии соответствующей защиты в системе можно использовать для выполнения произвольного кода.

Три DoS-уязвимости обнаружил Никита Свешников из Positive Technologies. Две из них оценены как критические (CVE-2025-49794 и CVE-2025-49796), одна — как высокой степени опасности (CVE-2025-49795).

В прошлом году в libxml2 объявилась уязвимость XXE (возможность XML-инъекции), позволяющая получить несанкционированный доступ к конфиденциальным данным.

С тех пор политика раскрытия проблем безопасности, выявляемых в libxml2, изменилась: теперь информация публикуется до выпуска исправленных версий, чтобы сообщество активнее принимало участие в создании патчей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru