SAP исправила в своих продуктах уязвимости 10-летней давности

SAP исправила в своих продуктах уязвимости 10-летней давности

SAP исправила в своих продуктах уязвимости 10-летней давности

На этой неделе SAP выпустила набор патчей, устраняющих уязвимости высокого и среднего уровня в продуктах компании. Всего было исправлено 10 брешей, 7 из которых имеют средний уровень опасности, 3 оставшихся — высокий уровень.

Самые опасные бреши затрагивают SAP Internet Graphics Server (IGS): CVE-2004-1308 (повреждение памяти), CVE-2005-2974 (отказ в обслуживании) и CVE-2005-3350 (удаленное выполнение кода).

Стоит отметить, что эти уязвимости существуют более десяти лет, проблемы были выявлены в сторонних библиотеках с открытым исходным кодом libtiff, giflib и libpng, которые обрабатывают изображения TIFF, GIF и PNG соответственно.

«Библиотеки с открытым исходным кодом, используемые в коммерческих продуктах, необходимы для поддержания качества. Однако компаниям вроде SAP стоит учитывать, что никогда нельзя полностью доверять сторонним элементам», — отмечает компания Onapsis, специализирующаяся на безопасности продуктов Oracle и SAP.

В этом месяце SAP также устранила две уязвимости раскрытия информации, одна из которых затрагивает файл захвата и трассировки SAP HANA (CVE-2018-2402), а вторая влияет на SAP Business Process Automation (CVE-2018-2400).

Наиболее распространенным типом уязвимостей, устраненных SAP в этом месяце, стало отсутствие проверки авторизации, за ним идет раскрытие информации и межсайтовый скриптинг.

ФСТЭК России определилась со списком угроз для ИИ-систем

В банке данных угроз (БДУ), созданном ФСТЭК России, появился раздел о проблемах, специфичных для ИИ. Риски в отношении ИБ, связанные с качеством софта, ML-моделей и наборов обучающих данных, здесь не рассматриваются.

Угрозы нарушения конфиденциальности, целостности или доступности информации, обрабатываемой с помощью ИИ, разделены на две группы — реализуемые на этапе разработки / обучения и в ходе эксплуатации таких систем.

В инфраструктуре разработчика ИИ-систем оценки на предмет безопасности информации требуют следующие объекты:

 

Объекты, подлежащие проверке на безопасность в инфраструктуре оператора ИИ-системы:

 

Дополнительно и разработчикам, и операторам следует учитывать возможность утечки конфиденциальной информации, а также кражи, отказа либо нарушения функционирования ML-моделей.

Среди векторов возможных атак упомянуты эксплойт уязвимостей в шаблонах для ИИ, модификация промптов и конфигурации агентов, исчерпание лимита на обращения к ИИ-системе с целью вызвать отказ в обслуживании (DoS).

В комментарии для «Ведомостей» первый замдиректора ФСТЭК Виталий Лютиков пояснил, что составленный ими перечень угроз для ИИ ляжет в основу разрабатываемого стандарта по безопасной разработке ИИ-систем, который планировалась вынести на обсуждение до конца этого года.

Представленная в новом разделе БДУ детализация также поможет полагающимся на ИИ госструктурам и субъектам КИИ данных скорректировать процессы моделирования угроз к моменту вступления в силу приказа ФТЭК об усилении защиты данных в ГИС (№117, заработает с марта 2026 года).

Ужесточение требований регулятора в отношении безопасности вызвано ростом числа атак, в том числе на ИИ. В этих условиях важно учитывать не только возможности ИИ-технологий, но и сопряженные с ними риски.

RSS: Новости на портале Anti-Malware.ru