РЖД внедрит технологии на базе KasperskyOS и защиту контейнеров

РЖД внедрит технологии на базе KasperskyOS и защиту контейнеров

РЖД внедрит технологии на базе KasperskyOS и защиту контейнеров

«Лаборатория Касперского» и РЖД подписали соглашение о стратегическом сотрудничестве в сфере кибербезопасности. Документ был заключён на форуме «Цифровая транспортация 2025», подписи под ним поставили вице-президент компании Анна Кулашова и заместитель генерального директора ОАО «РЖД» Евгений Чаркин.

Сотрудничество предусматривает тестирование и внедрение технологий на базе операционной системы KasperskyOS, а также меры по защите контейнерных сред в ИТ-инфраструктуре РЖД.

KasperskyOS — собственная разработка компании. Это микроядерная система, где число строк кода в ядре минимизировано, а компоненты работают изолированно. Такая архитектура позволяет продолжать выполнение критических функций даже при сбое отдельных модулей.

Анна Кулашова отметила, что железнодорожная инфраструктура часто становится целью кибератак, которые со временем становятся всё более сложными:

«Чтобы противостоять им, нужны инновационные решения, способные отражать не только известные, но и новые угрозы. РЖД — наш давний партнёр, и мы уверены, что сотрудничество поможет компании укрепить систему защиты».

Евгений Чаркин добавил, что РЖД ежегодно отражает более 4 млн атак:

«Мы постоянно проверяем свою ИТ-инфраструктуру на прочность. Создать надёжную защиту можно только совместно с партнёрами, глубоко работающими в этой сфере».

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru