Касперская просит Путина ускорить перевод КИИ на российский софт

Касперская просит Путина ускорить перевод КИИ на российский софт

Касперская просит Путина ускорить перевод КИИ на российский софт

Наталья Касперская, занимающая пост председателя правления Ассоциации разработчиков программных продуктов (АРПП), попросила президента России не переносить на три года обязательные сроки перехода на отечественное оборудование и софт. К просьбе присоединился Иван Покровский, исполнительный директор Ассоциации российских разработчиков и производителей электроники (АРПЭ).

Напомним, что власти установили эти дедлайны для владельцев критической информационной инфраструктуры (КИИ), к которой можно отнести научные организации, кредитно-финансовую сферу, оборонку, атомную промышленность, транспорт, энергетику и тому подобное.

Касперская и Покровский подготовили совместное письмо от 17 ноября (копией располагает РБК), в котором указали Владимиру Путину на реализацию программы цифровизации экономики, которую должны осуществить в ближайшие годы. Именно поэтому, по словам экспертов, опасно откладывать переход на отечественное ПО и оборудование, ведь это может поставить ИТ-отрасль и даже экономику в зависимость от зарубежных поставщиков.

Опасения Натальи Касперской вызывала обновлённая версия проекта указа президента, согласно которой крайний срок перевода КИИ на российское ПО сдвинут на 1 января 2024 года, на российское оборудование — на 1 января 2025 года. В конце октября мы писали, что Минцифры России пересмотрело эти сроки.

При этом Касперская и Покровский признают, что слишком быстрый переход на отечественные аналоги тоже несёт угрозу, однако откладывать импортозамещение ещё хуже — нарастают риски информационной безопасности и технологической зависимости.

Уязвимость переполнения глобального буфера в zlib грозит DoS и даже RCE

В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.

Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.

Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.

Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.

Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.

Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.

RSS: Новости на портале Anti-Malware.ru