Страны БРИКС создают общее подразделение киберполиции

Страны БРИКС создают общее подразделение киберполиции

Страны БРИКС создают общее подразделение киберполиции

БРИКС, группа из пяти стран, в которую входят Бразилия, Россия, Индия, Китай, Южно-Африканская Республика, создаст общую объединенную киберполицию. Это поможет обеспечить коллективную информационную безопасность этих стран, предотвратить кибертерроризм, целевые атаки и информационные войны.

Страны уже подписали итоговый вариант документа, в котором особыми пунктами прописано сотрудничество в сфере обеспечения кибербезопасности.

Причиной для создания общего подразделения киберполиции стало мнение, что по отдельности страны БРИКС не способны справиться с таргетированными кибероперациями и информационными войнами.

В частности, сообщается, что на данный момент проблемы с обеспечением кибербезопасности есть у России, Китая, Индии, Бразилии и ЮАР. В качестве примера особо выделяют Китай, которому не удалось обеспечить собственную информационную безопасность даже с помощью ограждения от всего остального интернет-пространства «Великим фаерволом».

Интересно, что первым, кто заставил страны задуматься над проблемой защиты своего цифрового пространства, стал именно Эдвард Сноуден, который пять лет назад представил свой доклад на тему слежки США за гражданами.

В результаты многие страны обеспокоились таким поведением Штатов, что вылилось в создание, например, в Бразилии обособленного от США интернет-пространства.

Предполагается, что новые меры стран БРИКС помогут защитить цифровое пространство каждой из этих стран, так как общие усилия будут значительно серьезнее, чем попытки отдельных государств противостоять киберагрессии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новые уязвимости в PHP грозят веб-приложениям DoS и утечкой данных

В PHP пропатчены пять уязвимостей, повышающих риск атаки на веб-приложения. Последствия эксплойта могут быть различными, от утечки конфиденциальной информации до отказа в обслуживании (DoS).

Все уязвимости связаны с функционированием встроенной обертки HTTP — дополнительного кода, расширяющего возможности работы с потоками.

Уязвимость CVE-2025-1861 возникла из-за сокращения заголовков перенаправления Location. Предельный размер буфера, выделяемого под значения местоположения, был задан как 1024 байт вместо 8000, рекомендованного по RFC 9110.

Из-за этого в URI могла выпасть критически важная информация. Более того, проблема грозила перенаправлением на другой ресурс, а возврат ошибки мог привести к DoS на удаленном сайте.

Причиной CVE-2025-1734 является некорректная обработка недопустимых заголовков. Отсутствие двоеточия либо знак пробела перед ним не маркировались как ошибка; в результате при парсинге массива в приложении возникала возможность request smuggling — вмешательства в обработку HTTP-запросов с целью получения доступа к конфиденциальным данным в обход защиты.

В появлении CVE-2025-1217 повинен парсер, который неправильно обрабатывал свернутые заголовки. Он воспринимал пробел в начале строки как разделитель, а не продолжение заголовка, что грозило ошибками в определении MIME-типа и некорректной интерпретацией ответа на запрос в приложении, в особенности после редиректа.

Из-за наличия проблемы CVE-2025-1219 потоки libxml возвращали неправильное значение в заголовке Content-Type в ответ на запрос ресурса-редиректора. При перенаправлении не происходила очистка списка сохраненных заголовков, и php_libxml_input_buffer_create_filename(), сканируя блок, могла ошибиться с выбором, что влекло некорректный парсинг документа и обход проверки подлинности.

Уязвимость CVE-2025-1736 возникла из-за ошибки в реализации функции check_has_header, которая не проверяла наличие управляющего символа \r в комбинации, сигнализирующей перенос строки (\r\n).

В тех случаях, когда в заголовке используется значение из пользовательского ввода, отсутствие \r могло, к примеру, воспрепятствовать отправке HTTP-заголовка Authorization. Подобная оплошность способна повлиять на результат и повлечь DoS либо другие неожиданные проблемы.

Патчи включены в состав выпусков PHP 8.1.32, 8.2.28, 8.3.19 и 8.4.5. Разработчикам настоятельно рекомендуется произвести обновление: уязвимости в PHP пользуются популярностью у злоумышленников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru