Япония во что бы то ни стало усилит кибербезопасность страны

Япония во что бы то ни стало усилит кибербезопасность страны

Япония во что бы то ни стало усилит кибербезопасность страны

Главная задача для Японии — усилить кибербезопасность страны, считает японское правительство. Такой вывод можно сделать из заявления генерального секретаря кабинета министров Японии Ёсихидэ Суга, которое политик сделал на заседании штаба кибернетической безопасности при правительстве страны.

В Японии обратили внимание на то, что ситуация в мире развивается таким образом, что любая массированная кибератака способна привести к очень серьезным последствиям даже для очень крупных и мощных держав.

Следовательно, необходимо наращивать свой потенциал, озаботившись в первую очередь безопасностью КИИ своей страны.

«Продолжается интеграция кибернетического пространства и пространства реального, и повышается угроза, что кибернетические атаки могут привести к серьезным экономическим потерям», — цитируют слова Ёсихидэ Суга.

С генеральным секретарем спорить не о чем — это действительно так. Тот факт, что Япония всерьез задумалась над опасностями цифрового пространства, говорит о том, что страна достаточно осведомлена о настоящем положении дел.

Например, Страна восходящего солнца стала жертвой более 3 миллионов краж личных данных за прошлый год. Шестая часть всех киберопераций была направлена на перехват конфиденциальных сведений о кредитных картах.

Получил к ним доступ, киберпреступники смогли украсть в общей сумме 17,6 миллиардов иен. Эта сумма вдвое превышает аналогичный показатель за 2016 год.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В GRUB2 пропатчили уязвимости, грозящие обходом UEFI Secure Boot

Новый набор патчей для GRUB2 суммарно закрывает шесть уязвимостей, позволяющих обойти защиту UEFI Secure Boot. Пять проблем, устраненных в загрузчике, классифицируются как использование освобожденной памяти — use-after-free.

Уровень угрозы во всех случаях оценен как умеренный. Готовность исправлений для дистрибутивов Linux можно отслеживать по соответствующим записям в их трекерах.

Список уязвимостей, найденных и закрытых в GRUB2:

  • CVE-2025-61661 — запись за границами буфера при выполнении функции grub_usb_get_string(), а точнее, при обработке строк в кодировке UTF-8 и UTF-16, передаваемых при подключении USB-устройств;
  • CVE-2025-61662, CVE-2025-61663, CVE-2025-61664, CVE-2025-54770 — возможность use-after-free из-за отсутствия очистки обработчиков команд gettext, normal, normal_exit, net_set_vlan при выгрузке соответствующих модулей;
  • CVE-2025-54771 — возможность use-after-free из-за некорректного подсчета ссылок на структуры fs при выполнении grub_file_close().

Около года назад в GRUB2 устранили два десятка похожих уязвимостей. Почти все они были вызваны ошибками по памяти и позволяли обойти UEFI Secure Boot.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru