Команда GIS CYBERTEAM представила «Газинформсервис» на The Standoff

Команда GIS CYBERTEAM представила «Газинформсервис» на The Standoff

Команда GIS CYBERTEAM представила «Газинформсервис» на The Standoff

16-19 мая 2022 г. совместно с форумом Positive Hack Days прошли киберучения The Standoff. От имени компании «Газинформсервис» в соревнованиях выступила команда GIS CYBERTEAM.

На площадке мероприятия собрались более 150 белых хакеров, чтобы найти уязвимости в защите виртуальных компаний из разных отраслей экономики, и попытались парализовать жизнь внутри модели государства, представленной на гексагоне. Взломщикам были противопоставлены пять команд защитников, которые в режиме реального времени отслеживали и расшифровывали проводимые атаки.

Компанию «Газинформсервис» представила сборная специалистов по информационной безопасности GIS CYBERTEAM. Она традиционно выступила в синем углу команд-защитников, главными задачами которых на протяжении четырех дней кибербитвы стали обнаружение, регистрация и расследование произошедших инцидентов, а также подготовка отчетов с подробным описанием цепочек действий злоумышленников. За специалистами была закреплена энергетическая отрасль.

«В нашу команду вошли высококлассные специалисты нескольких направлений: систем мониторинга, выявления уязвимостей, поведенческого анализа и анализа сетевого трафика. Каждый из них выложился на максимум и, я уверен, приобрел уникальный опыт работы в обороне», — говорит капитан команды Сергей Носков.

За четыре дня киберучений команды атакующих 63 раза реализовали недопустимые события — 30 из них были уникальными. За это же время защитники сдали 287 отчетов об инцидентах, 45 из которых зафиксировала команда GIS CYBERTEAM.

Участники команды оценивают прошедшие соревнования крайне положительно, хотя и случались всевозможные заминки — техника вещь ненадежная и может подвести в самый неподходящий момент, особенно когда по другую сторону находятся настоящие профессионалы своего дела. В остальном же Государство F — это вполне реальная инфраструктура с хорошо настроенными рабочими процессами.

«Для нас это хороший опыт работ с продуктами, предложенными для работы, — делится специалист по системам мониторинга информационных систем Сергей Варлапов. — Можно хорошо понять, как они работаю изнутри: как с их помощью можно детектировать работу злоумышленников, как заводить и расследовать инциденты. Все это невероятно затягивает».

Основной целью The Standoff заявлено объединение усилий белых хакеров, бизнеса и государства, чтобы выявить возможные сценарии кибератак и разработать стратегии их предотвращения. Действительно, после прохождения таких масштабных киберучений появляется не только пища для размышлений, но и практическая база для написания дополнительных правил политик безопасности.

«Experience – must have, особенно для тех, кто предпочитает работать в SOC-центрах на стороне синих. Такого количества событий за короткий промежуток времени вы больше нигде не увидите», — говорит специалист по системам мониторинга информационных систем Дмитрий Ньорба.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru