В США создали Агентство по кибербезопасности и защите инфраструктуры

В США создали Агентство по кибербезопасности и защите инфраструктуры

В Штатах будет создано Агентство кибербезопасности и защиты инфраструктуры. Глава Америки Дональд Трамп уже подписал соответствующий закон, который подразумевает, что новая структура будет создана на базе Министерства внутренней безопасности США (МВБ).

Согласно документу, новое агентство будет разделено на три отдельных департамента, каждый из которых будет отвечать за свою сферу: кибербезопасность, безопасность инфраструктуры, коммуникации в условиях чрезвычайных ситуаций.

Конгресс США одобрил этот закон еще на прошлой неделе — 13 ноября. Тогда представители МВБ подчеркнули, что Штаты должны быть готовы к постоянно совершенствующимся киберугрозам и защищать инфраструктуру страны.

«Новое агентство будет в первых рядах борьбы с киберугрозами. Сотрудники этой структуры будут взаимодействовать с частным сектором и правительственными чиновниками для обеспечения защиты промышленности США, а также финансовой и экономической сфер», — сказал президент США журналистам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

На GitHub выложили эксплойт для критической уязвимости в Realtek SDK

В Сети появился код эксплойта для критической уязвимости, затрагивающей сетевые устройства с однокристальной системой (System-on-a-Chip, SoC) Realtek RTL819x. По подсчётам экспертов, общее число уязвимых устройств исчисляется миллионами.

Проблема отслеживается под идентификатором CVE-2022-27255 и позволяет удалённому злоумышленнику взломать затронутые устройства — от маршрутизаторов и точек доступа до усилителей сигнала.

Исследователи из компании Faraday Security обнаружили брешь в Realtek SDK для операционной системы eCos с открытым исходным кодом. Свои выводы специалисты представили на конференции DEFCON.

На мероприятии исследователи покрыли всю цепочку возможной атаки: от выбора цели и анализа её прошивки, до эксплуатации уязвимости и автоматизации детектирования бага в других образах прошивки.

По своей сути CVE-2022-27255 представляет собой классическую проблему переполнения буфера на уровне стека. Специалисты дали ей 9,8 балла из 10 по шкале CVSS (статус критической). С помощью этой уязвимости удалённый атакующий может использовать специально созданные SIP-пакеты с вредоносными SDP-данными внутри для выполнения кода без аутентификации.

Разработчики Realtek устранили (PDF) баг в марте, отметив, что он затрагивает серии rtl819x-eCos-v0.x и rtl819x-eCos-v1.x. Согласно описанию, использовать дыру в атаке можно через WAN-интерфейс.

Специалисты Faraday Security создали демонстрационный эксплойт (proof-of-concept, PoC), выложив его на GitHub, а также записали видеоролик, в котором демонстрируется атака с использованием PoC:

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru