НАЦ обеспечил соответствие требованиям ИБ для ведущих облачных провайдеров

НАЦ обеспечил соответствие требованиям ИБ для ведущих облачных провайдеров

НАЦ обеспечил соответствие требованиям ИБ для ведущих облачных провайдеров

«Национальный аттестационный центр» (НАЦ) обеспечил соответствие требованиям информационной безопасности семи компаний, вошедших в ТОП рейтинга «CNews IaaS ENTERPRISE 2025: Рейтинг провайдеров инфраструктурных облачных сервисов».

IaaS (Infrastructure as a Service) – бизнес-модель, которая подразумевает предоставление заказчику вычислительных ресурсов, например, серверов, хранилищ сетей через интернет.

Востребованность IaaS-платформ растет с каждым годом, так как позволяет расширять информационную инфраструктуру в сжатые сроки без затрат на запуск собственных мощностей.

Рейтинг, опубликованный авторитетным изданием CNews, традиционно выделяет ключевых игроков российского рынка IaaS-решений для корпоративного сегмента. Успешное прохождение аттестации информационных систем, проведенной НАЦ, стало важным фактором, подтверждающим надежность, безопасность и соответствие строгим регуляторным нормам облачных сервисов этих провайдеров.

Проекты, реализованные специалистами НАЦ для заказчиков, затрагивают разные аспекты информационной безопасности. В первую очередь, эксперты проводили аттестацию облачных платформ на соответствие уровню защищенности УЗ1 (наивысший уровень персональных данных), требованиям для работы с государственными информационными системами (ГИС), требованиям регуляторов, например, ФСТЭК России, ФСБ России. В каждом проекте специалисты НАЦ применяли индивидуальный подход, корректировали и адаптировали программу испытаний для получения максимально объективного результата. 

Другой важный блок работ касается аудита информационной безопасности и анализа защищенности информационной инфраструктуры. В ходе реализации проектов эксперты НАЦ выявляют слабые места в киберзащите заказчиков, несоответствия российским стандартам и нормативным актам и готовят отчеты с указанием выявленных уязвимостей, рисков информационной безопасности и рекомендаций по усовершенствованию системы защиты информации.

«Факт того, что сразу семь лидеров престижного отраслевого рейтинга CNews доверили нам вопросы обеспечения соответствия и аттестации своих критически важных облачных инфраструктур, является ярким свидетельством высочайшего уровня доверия к нашей экспертизе и качеству услуг, — отметил начальник отдела продаж НАЦ Андрей Субботин. — Мы гордимся вкладом в безопасность и надежность инфраструктур, количество пользователей которых исчисляется тысячами».

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru