Американские и британские спецслужбы опровергли информацию о чипах Китая

Американские и британские спецслужбы опровергли информацию о чипах Китая

Американские и британские спецслужбы опровергли информацию о чипах Китая

Американские и британские разведывательные службы присоединились к заявлениям Amazon, Apple и Supermicro, отрицая опубликованную ранее Bloomberg информацию о том, что Китай встраивал микрочипы для слежки в материнские платы, поставляемые 30 крупнейшим корпорациям США.

Официальные представители Центра национальной компьютерной безопасности Великобритании (NCSC), который является частью Центра правительственной связи (GCHQ), в своем заявлении Reuters поддержали позицию Amazon и Apple.

«Нам известно о появившейся в СМИ информации, но на данном этапе нет никаких оснований полагать, что заявления Amazon и Apple не соответствуют действительности», — заявил представитель NCSC.

Далее высказалось Министерство внутренней безопасности (МВБ) США, которое опубликовало на своем официальном сайте следующее заявление:

«Министерство внутренней безопасности в курсе сообщений СМИ по поводу скомпрометированной цепочки поставок. Как и наши коллеги в NCSC, мы на данный момент доверяем заявлениям компаний, которые упоминаются в этой истории».

Напомним, что официальные представители американских корпораций Apple и Amazon опровергли информацию об обнаруженных в материнских платах микрочипах, которые якобы использовались китайской разведкой для слежки за 30 крупными компаниями США.

Свое слово также сказало правительство Китая. В Министерстве иностранных дел заявили следующее:

«Китай решительно защищает все, что касается кибербезопасности. Наша страна выступает за то, чтобы международное сообщество работало вместе над решением проблем информационной безопасности посредством диалога на основе взаимного уважения, равенства и взаимной выгоды. Безопасность цепочки поставок является предметом общей озабоченности, а Китай здесь тоже выступает в качестве жертвы».

Уязвимость переполнения глобального буфера в zlib грозит DoS и даже RCE

В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.

Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.

Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.

Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.

Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.

Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.

RSS: Новости на портале Anti-Malware.ru