2/3 компаний опасаются ущерба от действий собственного администратора

2/3 компаний опасаются ущерба от действий собственного администратора

2/3 компаний опасаются ущерба от действий собственного администратора

Компания «Код безопасности» провела аналитическое исследование «Защита виртуальной инфраструктуры». В результате были выявлены особенности архитектуры виртуальной среды российских компаний, специфика обрабатываемой и хранящейся информации, определены наиболее критичные ИБ-риски и наиболее эффективные способы защиты при использовании средств виртуализации.

Для того чтобы оценить особенности обеспечения защиты информации в виртуальной среде, аналитики опросили более 300 представителей российских компаний, работающих в различных секторах экономики. Большинство компаний-респондентов применяют виртуализацию: хранят и обрабатывают в виртуальной инфраструктуре (ВИ) разные типы данных, размещают бизнес-критичные приложения.

Респонденты отметили, что в виртуальных инфраструктурах хранят и обрабатывают общедоступную информацию (76%), конфиденциальные данные (70%) и сведения, составляющие государственную тайну (3%). При этом почти у половины компаний в виртуальной среде одновременно хранятся и обрабатываются разные типы данных.

Поскольку структура обрабатываемой информации неоднородна, организациям необходимо серьезно задуматься о разграничении прав доступа, в том числе – и собственных администраторов. Эта задача становится особенно актуальной с учетом данных, полученных в ходе исследования: для большей части респондентов основной опасностью при использовании средств виртуализации (независимо от размера компании) являются как умышленные, так и неумышленные действия администратора виртуальной инфраструктуры.

Особо остро это ощущают малые компании: представители 66% из них отметили, что боятся действий администратора ВИ. Эти опасения подтвердили и их коллеги из средних (65%) и крупных компаний (55%). Примечательно, что действий внешних злоумышленников опасаются в среднем лишь 38% российских компаний – участников опроса.

По мере возрастания популярности виртуализации расширяется и список угроз в этой области. Факторы, вызывающие наибольшее опасение у корпоративного сектора, представлены на графике ниже:

Большинство респондентов «Кода безопасности» сходятся во мнении, что предотвратить риски и снизить критичность угроз в виртуальных средах поможет комплексный и системный подход к безопасности виртуальной инфраструктуры. Для построения целостной системы защиты необходимо обеспечить безопасность виртуальных машин, виртуальных сетей и средств управления гипервизором.

По мнению опрошенных специалистов, в число приоритетных требований при выборе решения для защиты виртуальной инфраструктуры входят: 

  • отсутствие высокой нагрузки на виртуальную инфраструктуру; 
  • низкие требования к ресурсам виртуализации; 
  • простота настройки и эксплуатации; 
  • отсутствие необходимости переконфигурирования ВИ; 
  • надежность и стабильность работы; 
  • поддержка современных платформ виртуализации; 
  • соответствие требованиям регулирующих органов.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимости в библиотеке libxml2, потенциально приводящие к выполнению кода

В широко используемой библиотеке libxml2 выявлены пять уязвимостей. Две из них позволяют выполнить вредоносный код в системе. Для одной проблемы уже найдено решение, остальные ждут своего часа.

Пользователям родственной libxslt следует иметь в виду, что эта библиотека содержит три незакрытые уязвимости, а работы по сопровождению проекта приостановлены.

Уязвимость CVE-2025-6021 в libxml2 связана с ошибкой целочисленного переполнения, которое приводит к записи за границами буфера. Проблема возникла из-за некорректной реализации функции xmlBuildQName(); патч включен в состав сборки 2.14.4 пакета.

Уязвимость CVE-2025-6170 (переполнение буфера в стеке) проявляется при запуске интерактивной оболочки xmllint, инструмента командной строки, используемого для парсинга XML-файлов. Причина — неадекватная проверка размера входных данных.

Эксплойт позволяет вызвать состояние отказа в обслуживании (DoS), которое при отсутствии соответствующей защиты в системе можно использовать для выполнения произвольного кода.

Три DoS-уязвимости обнаружил Никита Свешников из Positive Technologies. Две из них оценены как критические (CVE-2025-49794 и CVE-2025-49796), одна — как высокой степени опасности (CVE-2025-49795).

В прошлом году в libxml2 объявилась уязвимость XXE (возможность XML-инъекции), позволяющая получить несанкционированный доступ к конфиденциальным данным.

С тех пор политика раскрытия проблем безопасности, выявляемых в libxml2, изменилась: теперь информация публикуется до выпуска исправленных версий, чтобы сообщество активнее принимало участие в создании патчей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru