ЦБ будет обмениваться с банками ЕАЭС информацией о киберугрозах

ЦБ будет обмениваться с банками ЕАЭС информацией о киберугрозах

Согласно заявлению замначальника главного управления безопасности и защиты информации Банка России Артема Сычева, ЦБ договорился с регуляторами ЕАЭС об обмене данными о рисках и угрозах информационной безопасности кредитно-финансовой сферы.

«Руководители центральных банков поддержали идею обмена информацией о киберугрозах. Осталось только понять, как организовать такой обмен», — отметил господин Сычев.

Также было высказано следующее мнение:

«Именно на России хакеры часто тестируют новые виды атак, а затем переносят их на сопредельные страны».

Сычев заявил, что киберпреступники часто пытаются похищать деньги у граждан соседних государств, например, злоумышленники из Казахстана пытаются красть деньги у граждан России. Уже в ближайшее время может быть подписано соглашение с банками Белоруссии, Казахстана, Армении и Киргизии.

Подобное взаимное оповещение, по словам замначальника Главного управления безопасности и защиты информации Банка, поможет бороться с финансовыми мошенниками.

Стоит отметить, что национальные банки Белоруссии и Казахстана создали аналогичный ФинЦЕРТу Банка России центры реагирования на кибератаки, в Армении и Киргизии только планируют создать нечто подобное.

Ожидается, что соглашение будет подписано через два-три месяца.

Ранее мы писали, что ЦБ создает департамент информационной безопасности. Планируется, что новый департамент получит статус центра компетенции по обеспечению киберустойчивости организаций кредитно-финансовой сферы.

Помимо этого, стало известно, что Банк России планирует создать для банков систему обмена информацией о киберугрозах. В информацию, которой будут обмениваться банки с помощью этой системы, будут включены данные о счетах, используемых мошенниками для обналичивания средств.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Раскрыты детали RCE-уязвимости в Apache OpenOffice, патч пока не готов

В программном пакете Apache OpenOffice выявлена уязвимость, позволяющая удаленно выполнить вредоносный код в обход системных средств защиты. Исходные коды уже исправили, но обновление пока доступно только в виде тестовых сборок.

Набор офисных программ с открытым исходным кодом от Apache Software Foundation очень популярен. Согласно статистике на сайте проекта, на его счету числится более 310 загрузок. Последний раз он обновлялся в мае этого года.

По словам автора опасной находки, уязвимость CVE-2021-33035 связана с ошибкой переполнения буфера, которая может возникнуть при обработке файлов в формате .dbf. Используя этот недочет, Юджин Лим (Eugene Lim) добился отказа приложения OpenOffice Calc, а затем обнаружил, что эксплойт также позволяет обойти такую защиту Windows, как DEP и ASLR, и выполнить любую команду в системе.

О новой неприятности исследователь сообщил участникам Apache-проекта в начале мая. По обоюдному согласию срок публикации был установлен как 30 августа, однако работа над патчем затянулась, и Лим решил обнародовать свое открытие.

Разработчики надеются выпустить обновление для Windows-версии пакета до конца сентября. Те, кто не хочет ждать, могут воспользоваться тестовым вариантом (4.1.11). С изменениями в коде можно ознакомиться, заглянув в репозиторий OpenOffice на GitHub.

Напомним, в этом году в Apache OpenOffice объявилась еще одна RCE-уязвимость — CVE-2021-30245. Патч для нее был включен в состав майского обновления 4.1.10.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru