ВШЭ оштрафовали за утечку данных

ВШЭ оштрафовали за утечку данных

ВШЭ оштрафовали за утечку данных

Суд в Москве выписал руководству Высшей школы экономики штраф за утечку персональных данных. Речь о мартовской атаке на почтовые серверы ВШЭ. Тогда в Сеть попали сканы паспортов студентов и сотрудников университета.

Решение накануне вынес судебный участок мирового судьи № 387 по Басманному району Москвы, уточняет ТАСС.

"Суд признал Национальный исследовательский университет "Высшая школа экономики" виновным по ч. 1 ст. 13.11 КоАП РФ ("Обработка персональных данных в случаях, не предусмотренных законодательством Российской Федерации") и назначил наказание в виде административного штрафа в размере 60 тыс. рублей", — говорится в сообщении пресс-службы суда. Максимальный штраф по этой статьей — 100 тыс. рублей.

О проверке ВШЭ в связи с возможной утечкой персональных данных стало известно в начале марта. Университет тогда признал взлом почтовых сервисов, а делом занимался Роскомнадзор.

В профильных телеграм-каналах сообщалось, что были украдены сканы паспортов выпускников и сотрудников ВШЭ, в частности списки сотрудников, имеющих отсрочку от мобилизации.

Добавим, на минувшей неделе за утечку была оштрафована одна из структур самого Роскомнадзора. "Главный Радиочастотный центр" получил минимальные 30 тыс. рублей за ноябрьскую атаку кибервзломщиков. Утверждалось, что им удалось зашифровать рабочие станции сотрудников и нанести урон инфраструктуре организации. В самом центре опровергали такой серьезный ущерб, заявляя, что “преступники не получили доступ ни к закрытой информации, ни к критически важной инфраструктуре”.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru