Выявлена уязвимость в клиентской библиотеке MySQL и MariaDB

Выявлена уязвимость в клиентской библиотеке MySQL и MariaDB

В библиотеке libmysqlclient, используемой для подключения к СУБД MySQL, MariaDB и Percona Server, выявлена уязвимость (CVE-2015-3152), позволяющая обойти создание шифрованного канала связи и организовать MITM-атаку между клиентом и СУБД.

Проблема связана с тем, что при активации в настройках установки соединения с использованием SSL, если такое соединение не удалось установить, то канал связи всё равно устанавливается, но без применения шифрования. Подобное поведение является документированным, оно было изменено в ветке MySQL 5.7, но продолжает применяться в ветках MySQL 5.5 и 5.6, сообщает opennet.ru.

Проблема была устранена в кодовой базе MySQL 5.7.3 ещё в декабре 2013 года, но не была причислена к категории уязвимостей, поэтому остаётся неисправленной в ветках MySQL 5.5/5.6, а также во всех выпусках MariaDB и Percona Server. При этом, в MariaDB поставляется несколько связующих клиентских библиотек, из которых уязвимы libmysqlclient и Connector/C, в то время как модули Connector/J и Connector/ODBC не подвержены проблеме. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В 5-10 раз вырастут штрафы за несоблюдение требований к защите госданных

Правительство внесло в Госдуму законопроект, ужесточающий административную ответственность за нарушение требований по защите информации в государственных системах, включая данные, содержащие государственную или коммерческую тайну.

Документ под номером 835235-8 уже опубликован в Системе обеспечения законодательной деятельности. Он предусматривает внесение поправок в статью 13.12 Кодекса об административных правонарушениях (КоАП).

В пояснительной записке к законопроекту приводятся данные Национального координационного центра по компьютерным инцидентам. Согласно им, с начала специальной военной операции увеличилось число кибератак, связанных с несанкционированным доступом к информации ограниченного доступа, а также с нарушением работы информационных систем государственных органов и организаций.

Анализ причин инцидентов показал, что успешные атаки стали возможны из-за несоблюдения требований к защите информации, установленных нормативными правовыми актами Российской Федерации.

В документе также представлена статистика по привлечению к административной ответственности за подобные нарушения. Она демонстрирует значительный рост: в 2023 году количество оштрафованных юридических лиц более чем в четыре раза превысило показатели 2019 года.

Законопроект предусматривает повышение штрафов за использование несертифицированных информационных систем и средств защиты информации:

  • для граждан — от 5 000 до 10 000 рублей (сейчас 1 500–2 500 рублей);
  • для должностных лиц — от 10 000 до 50 000 рублей (сейчас 2 500–3 000 рублей);
  • для юридических лиц — от 50 000 до 100 000 рублей (сейчас 20 000–25 000 рублей).

Если несертифицированные средства защиты используются для информации, содержащей государственную тайну, штрафы будут еще выше:

  • для должностных лиц — от 20 000 до 50 000 рублей (сейчас 3 000–4 000 рублей);
  • для юридических лиц — от 50 000 до 100 000 рублей (сейчас 20 000–30 000 рублей), с конфискацией несертифицированных средств защиты.

Штрафы за нарушение требований по защите информации, как относящейся к государственной тайне, так и не подпадающей под нее, увеличатся минимум в пять раз, а в некоторых случаях — в десять раз. Кроме того, предлагается увеличить срок давности привлечения к ответственности до одного года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru