Дыры в библиотеке ncurses позволяли выполнить код в Linux и macOS

Дыры в библиотеке ncurses позволяли выполнить код в Linux и macOS

Дыры в библиотеке ncurses позволяли выполнить код в Linux и macOS

В библиотеке ncurses (new curses) обнаружили ряд уязвимостей, связанных с повреждением памяти. Злоумышленники могут использовать эти бреши для запуска вредоносного кода в системах Linux и macOS.

Проблемы выявили исследователи из команды Microsoft Threat Intelligence. В отчёте специалисты описывают проблему так:

«Атакующие могут связать эти уязвимости, чтобы повысить привилегии или запустить код в целевой системе. Для этого используется техника отравления переменной окружения».

Бреши получили общий идентификатор CVE-2023-29491 и 7,8 бала по шкале CVSS. Благодаря совместной работе Microsoft и Apple дыры удалось пропатчить в апреле 2023 года.

По словам экспертов, аудит кода и фаззинг помог выявить, что ncurses ищет определённые переменные окружения — например, TERMINFO. Как выяснилось, эти переменные можно «отравить» (poisoning), а также связать между собой обнаруженные баги для повышения прав в системе.

По классификации среди уязвимостей можно найти и возможность утечки информации из стека, и несоответствие используемых типов данных строки, и переполнение буфера, и DoS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Киберустойчивость в приоритете: CISO в России меняют архитектуру ИБ

Специалисты «Инфосистем Джет» проанализировали ключевые изменения в работе руководителей по информационной безопасности (CISO) и выяснили, что компании всё чаще переосмысливают традиционные ИБ-подходы, смещая акцент в сторону киберустойчивости — способности не только противостоять атакам, но и быстро адаптироваться и восстанавливаться после инцидентов.

Исследование охватило более 70 организаций. Оно показало, что стратегическое пятилетнее планирование теряет популярность: если в 2023 году его придерживались 32% компаний, то в 2024 — лишь 15%.

Большинство перешло на краткосрочные горизонты: стратегии сроком до трёх лет используют 57% опрошенных, до двух лет — 25%. Ещё 4% ограничиваются планированием в пределах одного года. Такой подход объясняется необходимостью быстро адаптироваться к меняющейся обстановке и новым угрозам.

CISO концентрируются на устойчивости бизнес-процессов, быстром обнаружении атак и грамотном распределении ресурсов. Эти задачи требуют пересмотра ИБ-архитектуры и внедрения современных подходов. Особенно вырос интерес к тестированию планов восстановления после инцидентов (Disaster Recovery и Business Continuity) — спрос на такие услуги увеличился более чем на 30%. Чаще всего компании проверяют сценарий успешной атаки с применением вируса-шифровальщика.

Среди наиболее актуальных рисков участники исследования называют ИТ-сбои (58%) и кибератаки (17%). При этом для оценки угроз компании в основном используют качественные шкалы и смешанные методики. Лишь 8% организаций выражают риски в денежном эквиваленте — это характерно для финансового сектора, ретейла и крупных производств.

Практики сервисного подхода к ИБ — когда безопасность выстраивается как услуга, ориентированная на внутреннего заказчика — постепенно находят применение в российских компаниях. На сегодняшний день 11% организаций начали внедрять отдельные элементы этого подхода, ещё 14% уже предоставляют ИБ как внутреннюю услугу, оформив профильное подразделение в формате сервисного провайдера.

В 2024 году доля компаний, не имеющих в штате специалистов по ИБ, снизилась с 13% до 6%. При этом потребность в кадрах остаётся высокой: по сравнению с прошлым годом число вакансий в этой сфере выросло на 30%. В 61% компаний в течение года была открыта хотя бы одна позиция по ИБ. На фоне нехватки специалистов, 52% CISO готовы рассматривать студентов как потенциальных кандидатов.

«Киберустойчивость расширяет подход к безопасности, кратно повышая эффективность реагирования на современные атаки: шифровальщики, атаки на цепочки поставок, APT-атаки и другие. Недостаточно просто предотвращать атаки — важно уметь быстро восстанавливать работу после них», — говорит Александр Морковчин, руководитель группы аналитики и исследований департамента консалтинга, «Инфосистемы Джет».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru