Киберпреступники уронили таможню

Киберпреступники уронили таможню

Киберпреступники уронили таможню

Электронные ресурсы Федеральной Таможенной Службы подверглись кибератаке. Сбои начались еще накануне, на таможенных пунктах перешли на бумажный документооборот. Сложностей в пересечении границ обычными гражданами нет, заверяют в ФТС.

О проблемах в работе таможни накануне сообщил телеграм-канал ФТС.

“Сегодня с 6:00 в работе единой информационной системы таможенных органов фиксируются сбои, совершение таможенных операций в ряде случаев затруднено. По предварительной информации, данная ситуация вызвана внешним воздействием на ИТ-ресурсы ФТС России ”, — говорится в официальном сообщении.

Сегодня атаку “Ведомостям” подтвердил представитель службы:

“Вследствие кибератаки на ИТ-ресурсы ФТС, начавшейся 10 апреля, по-прежнему наблюдаются сбои в функционировании единой информационной системы таможенных органов. Специалисты ФТС и других ведомств в круглосуточном режиме занимаются восстановлением работоспособности системы”.

Он добавил, что работа службы частично восстановлена.

Из-за атаки сбилась работа на границе. Инспекторы на таможне перешли на “бумажные носители”.

При этом обычные граждане пересекают границу без проблем, отметили в ФТС. Сбоев в информсистемах для физлиц нет.

“При возникновении проблем в пунктах пропуска рекомендуем участникам внешнеэкономической деятельности (ВЭД) обращаться на "горячие линии" региональных таможенных управлений”, – добавил представитель ФТС.

По последним данным, уже частично восстановлено оформление электронных деклараций. Но оно идет с ограничениями. В первую очередь берутся за авторегистрацию и автовыпуск.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В XZ Utils закрыли опасную уязвимость, ждем апдейты в Linux-дистрибутивах

В широко используемом наборе инструментов XZ Utils была выявлена уязвимость класса use-after-free. Патч уже доступен для всех затронутых версий, в Linux-дистрибутивах начали появляться обновления.

В появлении проблемы CVE-2025-31115 (8,7 балла CVSS) повинен декодировщик многопоточного режима в составе библиотеки liblzma. Эксплойт как минимум грозит крешем (DoS).

Уязвимости подвержены сборки XZ Utils с 5.3.3alpha по 5.8.0 включительно. Угроза также актуальна для сторонних приложений и библиотек, использующих функцию lzma_stream_decoder_mt.

Патч включен в состав выпуска XZ Utils 5.8.1, а также доступен в загрузках на сайте проекта. В качестве временной меры защиты можно отключить декодирование файлов в многопоточном режиме с помощью команды xz --decompress --threads=1 или xzdec.

В прошлом году в библиотеке liblzma, включенной в пакет XZ Utils, объявился бэкдор. Проблема получила идентификатор CVE-2024-3094 и 10 баллов из десяти возможных по шкале CVSS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru