Контрразведка США предупреждает организации об угрозе инсайдеров

Контрразведка США предупреждает организации об угрозе инсайдеров

Контрразведка США предупреждает организации об угрозе инсайдеров

Контрразведка США запустила кампанию, основная цель которой — предупредить государственных служащих и подрядчиков о «серьезных рисках» утечек данных со стороны «инсайдеров».

Представители Национального центра контрразведки и безопасности совместно с разведывательными службами объявили сентябрь месяцем «осведомлённости об угрозе инсайдеров».

Задача стоит следующая — просветить государственный и частный секторы о методах выявления угроз безопасности данных, а также о необходимости сообщать об этих угрозах в соответствующие органы.

«Все организации уязвимы перед угрозой инсайдеров. Сотрудники могут использовать уровень своего доступа, чтобы навредить своей организации. Причём это может быть как умышленный, так и неумышленный вред», — объяснил Уильям Эванайна, бывший сотрудник ФБР и ЦРУ, ныне возглавляющий центр контрразведки.

«Понятие "вред" тоже достаточно гибкое. Под этим может подразумеваться и небрежность (неспособность правильно защитить данные или переход по ссылке в фишинговом письме), и вредоносная активность (кража, диверсия, шпионаж, раскрытие конфиденциальных данных)».

Помимо этого, как подчеркнул Эванайна, сотрудники могут причинять вред организации в случае злоупотребления алкоголем или любого другого безответственного поведения.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru