Израиль обошел Россию и США по уровню киберугрозы

Израиль обошел Россию и США по уровню киберугрозы

Израиль обошел Россию и США по уровню киберугрозы

Опрос, проведенный в Facebook, показал, что, вопреки уверениям США, российские хакеры — далеко не самая большая APT-угроза в киберпространстве. Самым высоким потенциалом в этом отношении, по мнению общественности, обладает Израиль.

Согласно результатам масштабного исследования, проведенного по заказу компании HP, в период с 2017 года по 2020-й количество атак хакеров, за которыми может стоять государство, увеличилось в два раза. Их мишенями в большинстве случаев являются крупные предприятия (35%) и представители сферы киберобороны (25%). На госсектор и объекты критической инфраструктуры (КИИ) за последние десять лет пришлось лишь 12 и 10% инцидентов соответственно.

«Государства не жалеют времени и ресурсов, чтобы достичь стратегического превосходства в киберпространстве, — пишут исследователи. — В стремлении защитить национальные интересы они совершенствуют свои возможности по сбору разведданных и наращивают военный потенциал, используя шпионаж, подрыв безопасности и кражу информации».

Разработкой критериев для оценки киберпотенциала различных стран в настоящее время занимаются многие институты и аналитические компании. В Гарвардской школе управления им. Джона Ф. Кеннеди, например, создали (PDF) собственную модель для определения национальной кибермощи. По состоянию на сентябрь 2020 года их рейтинг кибердержав выглядел следующим образом:

 

Университетские исследователи, правда, подчеркнули, что данные для расчетов по выведенной формуле они черпали из открытых источников. Не исключено, что именно по этой причине Израиль в их списке оказался за пределами ведущей десятки, хотя другие аналитики зачастую ставят его на вторую строчку — после США.

Возможности России и Китая в киберпространстве обычно считают сравнимыми и выше, чем у Ирана и Северной Кореи. Видимо, по этой причине в опросе Facebook фигурируют только четыре страны:

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru