Администрация Синьбэй протестировала чиновников на знание норм ИБ

Администрация Синьбэй протестировала чиновников на знание норм ИБ

 Администрация города Синьбэй (Тайвань) весьма своеобразно протестировала местных чиновников на знание и соблюдение норм информационной безопасности. Более 6000 сотрудников администрации получили электронное письмо, в котором якобы содержалась ссылка на скандальное видео (сексуального характера) местного тусовщика и плейбоя Джастина Ли, обвиняемого в распространении наркотиков и нападении, с целью изнасилования, на нескольких местных моделей. 

Несмотря на строгий запрет: «Не просматривать электронные сообщения нерабочего характера», а также на явные признаки использоания приемов социальной инженерии, около 1000 сотрудников все же не удержались от соблазна открыть это письмо. 

Руководство отправило 1000 сексуально озабоченных госслужащих на курсы по информационной безопасности.

По словам специалистов, данный случай еще раз доказывает необходимость обучения сотрудников основам информационной безопасности. Прохождение курса информационной безопасности, безусловно, повышает уровень ответственности сотрудников за свои действия и позволяет существенно снизить риск попадания вредоносных программ в информационные сети компаний и госучреждений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Сеть выложили эксплойт для уязвимости в антивирусе ClamAV

Специалисты Cisco предупреждают об уязвимости в антивирусном движке ClamAV, затрагивающей механизм расшифровки файлов формата OLE2. Брешь, получившая идентификатор CVE-2025-20128, позволяет вызвать DoS на устройствах.

Согласно описанию, проблема возникает из-за переполнения целочисленного значения при проверке границ, что приводит к переполнению буфера.

Для эксплуатации достаточно отправить специально подготовленный файл с содержимым формата OLE2 и заставить ClamAV просканировать его. Успешная атака приведёт к сбою в работе антивируса.

«Злоумышленник может воспользоваться CVE-2025-20128, отправив специально сформированный файл с содержимым OLE2 для сканирования на уязвимом устройстве», — объясняют специалисты Cisco.

В результате эксплуатации возможно временное нарушение работы системы сканирования, что может задержать или приостановить выполнение критически важных для безопасности системы задач.

Уязвимость затрагивает следующие платформы:

  • Linux: Secure Endpoint Connector (устранено в версии 1.25.1);
  • Mac: Secure Endpoint Connector (устранено в версии 1.24.4);
  • Windows: Secure Endpoint Connector (устранено в версиях 7.5.20 и 8.4.3);
  • Secure Endpoint Private Cloud: (исправление доступно в версии 4.2.0 с обновлёнными коннекторами).

CVE-2025-20128 получила 6.9 балла по шкале CVSS, что соответствует средней степени риска. Исследователи отмечают, что эксплойт не угрожает общей стабильности системы, а сама возможность компрометации остаётся низкой. Кроме того, в Cisco подтвердили наличие общедоступного proof-of-concept.

В версиях ClamAV 1.4.2 и 1.0.8 разработчики устранили описанную проблему.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru