Эксперты опасаются последствий кибератак на ядерную сферу

Эксперты опасаются последствий кибератак на ядерную сферу

Эксперты опасаются последствий кибератак на ядерную сферу

Ряд мировых экспертов предупреждают об опасностях кибератак на ядерные объекты. В современном мире одна такая атака может иметь катастрофические последствия. Именно поэтому страны должны сотрудничать для борьбы с киберугрозами, которые могут подорвать работу систем ядерного оружия, считают специалисты.

С соответствующим обращением выступила Группа лидеров по вопросам евроатлантической безопасности (EASLG). В документе специалисты отмечают, что современные возможности в киберпространстве существенно повышают ядерные риски.

«Успешная кибератака на ядерные объекты или связанные с ними системы, включая системы ядерного планирования, раннего предупреждения, связи и доставки, не говоря уже об опасности самого этого оружия, может иметь катастрофические последствия», — передает «Ъ» слова экспертов.

Таким образом, специалисты опасаются возросшего риска несанкционированного использования ядерного оружия, а также его применения в случае неверной оценки ситуации или ложной тревоги.

Так как в зоне риска оказываются все государства, EASLG предлагает инициировать двусторонний диалог между США и Россией. В результате этого диалога должны быть выработаны методы противостояния киберугрозам для ядерной сферы.

По мнению специалистов, также необходимо расширить международное сотрудничество для снижения киберрисков.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru