К платформе обмена угрозами АБР будет открыт доступ сторонним игрокам

К платформе обмена угрозами АБР будет открыт доступ сторонним игрокам

К платформе обмена угрозами АБР будет открыт доступ сторонним игрокам

Отныне организации и банки, не являющиеся членами Ассоциации банков России (АБР), смогут получить доступ к ее платформе по обмену данными о киберугрозах. Есть мнение, что это решение будет выгодно всем сторонам, так как присоединившиеся организации смогут обеспечить дополнительное финансирование и предоставить массу ценных сведений.

Первыми компаниями, которым предоставится возможность подключиться к платформе АБР без необходимости входить в состав ассоциации, станут ОАО РЖД и «Норникель». Специально для этого в АБР пересмотрели условия присоединения.

Ранее необходимость быть членом АБР останавливала многие организации от присоединения к платформе, которая, безусловно, может принести пользу многим игрокам рынка. Поэтому решение смягчить эту политику было встречено в основном одобрительно.

Алексей Войлуков, занимающий пост вице-президента АБР, поделился с «Ъ» своим видением ситуации. По его словам, крупные нефинансовые компании крайне заинтересованы в присоединении к платформе.

В частности, их представители запрашивают информацию и технические условия для подключения.

В целом, конечно, большинство участников приветствуют инициативу и ждут, что подключение новых нефинансовых организаций сможет принести общую пользу.

На данный момент платформа работает в пилотном режиме, который, как предполагает Алексей Войлуков, будет завершен в начале декабря.

Платформа, согласно заявлению ВБР, «позволит кредитным организациям эффективно защититься от самых последних угроз и предотвратить инциденты кибербезопасности».

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru