В разговоре с Зеленским Трамп попросил вернуть взломанный Россией сервер

В разговоре с Зеленским Трамп попросил вернуть взломанный Россией сервер

В разговоре с Зеленским Трамп попросил вернуть взломанный Россией сервер

В опубликованных на днях аудиозаписях телефонных переговоров Трампа с главой Украины президент США часто упоминал компанию CrowdStrike, специализирующуюся на кибербезопасности. Чем же так выделяется CrowdStrike?

В 2016 году Национальный комитет Демократической партии США (DNC) нанял CrowdStrike для расследования предполагаемого вторжения в процесс выборов президента США. Компания должна была найти источник этой кибероперации.

Некоторые группы, исповедующие идеологию правого толка, считают, что комитет вместе с CrowdStrike сфальсифицировали доказательства, чтобы вменить России вину за вторжение в выборы США. Именно такой вердикт требовался для дискредитации победы Трампа в 2016 году.

В качестве доказательства сторонники этой теории приводят следующий аргумент: взломанный сервер DNC спрятал на Украине сооснователь CrowdStrike Дмитрий Альперович. В своём интервью Associated Press в 2017 году Дональд Трамп задавался вопросом: почему ФБР не исследовало сервер DNC.

Представители CrowdStrike прокомментировали эти заявления следующим образом:

«Что касается нашего расследования взлома сервера Национального комитета Демократической партии в 2016 году, мы предоставили все собранные доказательства и результаты компьютерной экспертизы ФБР».

«Сервер. Они говорят, он на Украине», — сказал Трамп Зеленскому во время телефонного разговора, если верить записям.

Однако, несмотря на то, что Трамп неоднократно вопрошал, почему сервер DNC пропал и почему ФБР его не изучило, физическое наличие сервера вовсе необязательно. Оказалось, что CrowdStrike предоставила спецслужбе копию того, что было на сервере на момент предполагаемого взлома.

Проанализировав эти данные, независимые эксперты пришли к выводу, что именно Россия стоит за кибервторжением.

Согласно информации, которую приводит Forbes, во время переговоров Трамп попросил у Зеленского вернуть серверы комитета.

Уязвимость переполнения глобального буфера в zlib грозит DoS и даже RCE

В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.

Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.

Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.

Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.

Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.

Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.

RSS: Новости на портале Anti-Malware.ru