Zecurion поддержит серию вебинаров RISSPA

Zecurion поддержит серию вебинаров RISSPA

Компания Zecurion, стала технологическим партнером ИБ-ассоциации RISSPA. При поддержке Zecurion RISSPA проведет серию вебинаров по различным темам в области информационной безопасности. Вебинары RISSPA будут проходить по утрам в формате мастер-классов: раз в месяц известные эксперты в области информационной безопасности будут делиться уникальным опытом решения самых сложных задач.

Первый вебинар RISSPA при поддержке Zecurion пройдет 26 июля, ключевым спикером выступит Алексей Волков — специалист в области защиты данных, а также комплексной и технической безопасности, начальник отдела эксплуатации средств защиты информации, начальник удостоверяющего центра ОАО «Северсталь». Тема мастер-класса: «Практические советы операторам — проверка соответствия обработки персональных данных требованиям законодательства РФ». Узнать подробную программу и зарегистрироваться для участия в вебинаре можно на сайте RISSPA: http://www.risspa.ru/node/441.

«Идея подобной практики мастер-классов в лайт-формате появилась у нас давно, и вот, наконец, нам удалось ее реализовать благодаря поддержке Zecurion, — комментирует президент RISSPA Евгений Климов. — Уверен, что наши утренние вебинары будут интересны весьма широкой аудитории: для большинства ИБ-специалистов это уникальная возможность быстро узнать что-то новое, полезное и интересное от гуру информационной безопасности, не отрываясь от рабочего процесса».

«Безусловно, RISSPA на сегодняшней момент является самой авторитетной независимой ассоциацией в области информационной безопасности, и мы рады, что наша дружба перешла на новый уровень», — говорит Александр Ковалев, директор по маркетингу Zecurion.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Закрытая летом уязвимость OpenVPN переведена в разряд критических

В минувшем июне в OpenVPN пропатчили уязвимость, позволявшую записать мусорные данные в лог или вызвать перегрузку CPU. На тот момент проблема была признана умеренно опасной; в этом месяце оценку повысили до критической (9,1 балла CVSS).

Речь идет об уязвимости CVE-2024-5594, возникшей из-за неадекватной санации управляющих сообщений PUSH_REPLY. Как выяснилось, корень зла крылся в отсутствии проверки на наличие нулевых байтов и недопустимых символов в таких сообщениях.

Подобная оплошность открыла возможность внедрения произвольных данных в сторонние экзешники или плагины целевой системы. Используя с этой целью пир OpenVPN, злоумышленник мог, таким образом, не только вызвать состояние отказа в обслуживании (DoS), но также добиться выполнения вредоносного кода.

Патч вышел в июне в составе сборки 2.6.11, в следующем месяце был доработан и бэкпортирован для ветки 2.5. Одновременно в OpenVPN было устранено еще две уязвимости.

Проблема CVE-2024-4877 кроется в GUI, опасна только для Windows-платформы и грозит кражей токенов пользователя. Уязвимость CVE-2024-28882 позволяет подвесить соединение с сервером после инициализации сброса.

Пользователям OpenVPN рекомендуется обновить продукт до последней версии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru