МТС RED: 64% заказчиков не видят достойных российских NGFW

МТС RED: 64% заказчиков не видят достойных российских NGFW

МТС RED: 64% заказчиков не видят достойных российских NGFW

Аналитики МТС RED провели опрос среди своих заказчиков, темой которого стало импортозамещение межсетевых экранов нового поколения (Next-generation firewall, NGFW). Лишь 16% опрошенных завершили переход на российские средства сетевой безопасности.

Из упомянутых 16% только половина перешла на российские NGFW. Но самое печальное, что 64% респондентов просто не видят достойных отечественных аналогов иностранным межсетевым экранам нового поколения.

Среди опрошенных — более 100 сотрудников служб информационной безопасности российских организаций. 36% этих компаний со штатом до тысячи человек, 45% — до 5000, 18% — свыше 10 тысяч работников.

Даже учитывая определённую долю скепсиса в отношении российских NGFW, заказчики всё равно стремятся найти альтернативу зарубежных продуктам. Например, 27% опрошенных МТС RED сотрудников заявили, что в настоящее время в их компаниях идёт активное тестирование тех или иных Next-generation firewall.

Многие даже видят выход в развёртывании сразу нескольких межсетевых экранов, поскольку в настоящее время на отечественном рынке нет решения, полностью покрывающего потребности заказчика.

В качестве основной проблемы российских NGFW называется низкая отказоустойчивость (назвали две трети респондентов). Помимо этого, упоминались сбои отечественных средств сетевой безопасности в процессе анализа трафика, а также проблемы с работоспособностью на этапе подключения.

82% заказчиков считают одним из ключевых критериев при выборе MGFW именно надёжность работы. 40% опрошенных уточнили, что также очень важен уровень сервисной и технической поддержки со стороны разработчиков.

Среди важных характеристик отмечались скорость обработки трафика и масштабируемость решений.

Напомним, на днях мы анализировали, как отразится Указ Президента № 500 на импортозамещении NGFW.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru