Законопроект о санкциях за кибератаки одобрен Конгрессом США

Законопроект о санкциях за кибератаки одобрен Конгрессом США

Законопроект о санкциях за кибератаки одобрен Конгрессом США

Законопроект, обязующий Дональда Трампа вводить санкции за киберпреступления, был принят Конгрессом США. По сути, этот документ позволяет Штатам отвечать жестко на любые кибератаки со стороны оппонентов в цифровом пространстве.

В опубликованном проекте говорится, что президент США обязан идентифицировать как «представляющий серьезную киберугрозу субъект» любое лицо или группу лиц, которые угрожают национальной безопасности.

У главы государства на выбор есть несколько ответных действий, которые он может реализовать в отношении атаковавшей страну стороны.

Принятый законопроект предусматривает обязанность президента публиковать полный список тех, кто попал под санкции из-за кибератак, а также постоянно обновлять его. Помимо этого, глава страны должен обсуждать ответные меры с союзниками США для координирования санкций.

Напомним, что совсем недавно о нехватке специалистов для борьбы с врагами в киберпространстве сообщили представители разведки США. В частности, проседает квалификация по части обработки огромных объемов данных. Соответствующая информация была озвучена на конференции по безопасности, которая проходила в Вашингтоне.

А в конце прошлого месяца Дональд Трамп потребовал от ФБР разобраться с делом о взломе электронной почты Хиллари Клинтон. По сведениям, имеющимся в распоряжении Трампа, неправомерное вторжение было со стороны китайской компании, работающей в Вашингтоне.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Закрытая летом уязвимость OpenVPN переведена в разряд критических

В минувшем июне в OpenVPN пропатчили уязвимость, позволявшую записать мусорные данные в лог или вызвать перегрузку CPU. На тот момент проблема была признана умеренно опасной; в этом месяце оценку повысили до критической (9,1 балла CVSS).

Речь идет об уязвимости CVE-2024-5594, возникшей из-за неадекватной санации управляющих сообщений PUSH_REPLY. Как выяснилось, корень зла крылся в отсутствии проверки на наличие нулевых байтов и недопустимых символов в таких сообщениях.

Подобная оплошность открыла возможность внедрения произвольных данных в сторонние экзешники или плагины целевой системы. Используя с этой целью пир OpenVPN, злоумышленник мог, таким образом, не только вызвать состояние отказа в обслуживании (DoS), но также добиться выполнения вредоносного кода.

Патч вышел в июне в составе сборки 2.6.11, в следующем месяце был доработан и бэкпортирован для ветки 2.5. Одновременно в OpenVPN было устранено еще две уязвимости.

Проблема CVE-2024-4877 кроется в GUI, опасна только для Windows-платформы и грозит кражей токенов пользователя. Уязвимость CVE-2024-28882 позволяет подвесить соединение с сервером после инициализации сброса.

Пользователям OpenVPN рекомендуется обновить продукт до последней версии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru