Белый дом готовится ужесточить меры против зарубежных киберпреступников

Белый дом готовится ужесточить меры против зарубежных киберпреступников

Белый дом готовится ужесточить меры против зарубежных киберпреступников

В Белом доме рассматривают возможность введения дополнительных мер по противодействию зарубежным киберпреступникам, спонсируемым Россией, Ираном, Китаем и КНДР. Администрация Дональда Трампа, нынешнего президента США, уже подготовила соответствующий документ.

Американские власти обеспокоены тем фактом, что «российским хакерам» удалось успешно атаковать КИИ, внедрившись в энергетическую инфраструктуру США.

Больше всех за принятие новых мер выступают: Министерство финансов, Министерство обороны и Государственный департамент.

Сам Трамп, как сообщают зарубежные источники, крайне серьезно относится к введению новых инициатив, трезво оценивая все киберриски.

В правительстве уточняют, что все принятые меры будут направлены исключительно на киберпреступников, осуществляющих атаки против КИИ США. Ни на гражданском населении, ни на сами государства эти меры распространяться не будут.

Планируется более активная работа по части отправки другим государствам запросов, которые бы инициировали поиск и задержание всех виновных лиц. Более того, власти хотят, чтобы Интерпол эффективнее использовал ордеры на арест.

В прошлом месяце мы писали, что власти США создали отдельное подразделение Киберкомандования США, которое будет отвечать за противодействие киберактивности России. Об этом заявил Пол Накасоне, командующий генерал, в ходе своего выступления на форуме по безопасности в Аспене, штат Колорадо.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Плохо закрытая уязвимость в Apache Tomcat грозит захватом сервера

Участники проектов Apache Software Foundation перевыпустили патч к недавно закрытой в Tomcat уязвимости RCE, так как прежний оказался неполным. Обновления вышли в ветках 9.0, 10.1 и 11.0; их рекомендуется установить с поправкой на версию Java.

Проблема, возникшая в серверном софте из-за дефектного патча от 17 декабря, зарегистрирована как CVE-2024-56337. Уязвимости, которую так неудачно закрыли, был присвоен идентификатор CVE-2024-50379; степень угрозы оценена по CVSS в 9,8 балла.

Обе классифицируются как состояние гонки вида Time-of-Check Time-of-Use (TOCTOU). Согласно бюллетеню, подобная ошибка может возникнуть при работе в системе, не учитывающей регистр символов в именах файлов, где также включена запись для дефолтного сервлета Tomcat.

Эксплойт позволяет обойти защиту и загрузить на сервер вредоносные файлы с целью захвата контроля над системой.

Доработанный патч включен в состав сборок Tomcat 9.0.98, 10.1.34 и 11.0.2. Помимо установки апдейта пользователям придется внести изменения в настройки в соответствии с используемой версией Java:

  • Java 8 или 11 — выставить значение «false» для системного свойства sun.io.useCanonCaches (по умолчанию «true»);
  • Java 17 — вернуть sun.io.useCanonCaches в дефолтное значение «false» (если оно менялось);
  • Java 21 и выше — все оставить как есть (изменения не потребуются).
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru