Критическую брешь в Apache Commons Text сравнивают с Log4Shell

Критическую брешь в Apache Commons Text сравнивают с Log4Shell

Критическую брешь в Apache Commons Text сравнивают с Log4Shell

В библиотеке Apache Commons Text нашлась критическая уязвимость, которую специалисты уже сравнивают с печально известной Log4Shell. К счастью, новая брешь не имеет такого же охвата, как Log4Shell.

Apache Commons Text — Java-библиотека с открытым исходным кодом, созданная для работы со строками. Альваро Муньез из GitHub Security Lab обнаружил баг, связанный с обработкой ненадежных данных и приводящий к выполнению кода.

Проблеме присвоили идентификатор CVE-2022-42889, а разработчики Apache Commons уже подготовили соответствующий патч — с выходом версии 1.10.0.

Поскольку Apache Commons Text используется многими разработчиками и организациями, новую уязвимость поспешили окрестить ещё одной дырой уровня Log4Shell. Поэтому CVE-2022-42889 назвали Text4Shell (другое имя — Act4Shell).

Ряд экспертов не совсем согласен с этой характеристикой. Да, это опасная брешь, но она не дотягивает до уровня Log4Shell, подчеркивают исследователи. Например, команда Rapid7 проанализировала CVE-2022-42889 и пришла к выводу, что нельзя сопоставлять эти две уязвимости.

«Сама суть проблемы говорит нам о том, что в отличие от Log4Shell редко можно будет встретить приложение, использующее уязвимый компонент», — объясняют специалисты.

Проверив PoC-эксплойт на разных версиях JDK, эксперты Rapid7 выяснили, что он отработал как надо только в случае с версиями 9.0.4, 10.0.2 и 1.8.0_341. В Sophos отметили, что эксплуатация CVE-2022-42889 на уязвимых серверах требует определенных усилий.

Тем не менее организациям все равно рекомендуется установить обновления, поскольку демонстрационный эксплойт уже доступен в Сети. Sophos опубликовала ряд рекомендаций для компаний, которые могут быть затронуты Text4Shell.

Минцифры создаст полигон для тестирования систем с ИИ на безопасность

Минцифры планирует создать киберполигон для тестирования систем с искусственным интеллектом (ИИ) на безопасность. В первую очередь речь идёт о решениях, предназначенных для применения на объектах критической инфраструктуры, а также о системах с функцией принятия решений.

О том, что министерство ведёт работу над созданием такого полигона, сообщил РБК со ссылкой на несколько источников.

Площадка будет использоваться для тестирования ИИ-систем, которые в дальнейшем должны пройти сертификацию ФСТЭК и ФСБ России. Это предусмотрено правительственным законопроектом «О применении систем искусственного интеллекта органами, входящими в единую систему публичной власти, и внесении изменений в отдельные законодательные акты».

Документ вводит четыре уровня критичности ИИ-систем:

  • минимальный — влияние на безопасность отсутствует или минимально;
  • ограниченный;
  • высокий — относится к системам, используемым на объектах критической информационной инфраструктуры;
  • критический — системы, способные угрожать жизни и здоровью людей или безопасности государства, а также автономные комплексы, принимающие самостоятельные решения.

Определять уровень критичности будет Национальный центр искусственного интеллекта в сфере госуправления при правительстве. Эта же структура займётся ведением реестра сертифицированных ИИ-систем.

Конкретные требования к сертификации планируется закрепить в отдельных нормативных документах, которые пока находятся в разработке. На текущем этапе единственным обязательным условием является включение программного обеспечения в реестр Минцифры.

По данным «Российской газеты», распространять новые требования на коммерческие ИИ-решения не планируется. При этом в аппарате первого вице-премьера Дмитрия Григоренко пояснили, что ключевая цель законопроекта — снизить риски применения ИИ в сферах с высокой ценой ошибки, включая здравоохранение, судопроизводство, общественную безопасность и образование.

RSS: Новости на портале Anti-Malware.ru