Эксперт Едемская: остановка программы CVE — гипотетический, но тревожный сценарий
Организация MITRE предупредила о возможном прекращении финансирования программы CVE. Если финансирование не будет возобновлено, работа программы может быть приостановлена. Как отмечает Екатерина Едемская, инженер-аналитик компании «Газинформсервис», это может серьёзно повлиять на глобальную кибербезопасность, поскольку CVE является ключевым инструментом для отслеживания и каталогизации уязвимостей.
«Остановка программы CVE может стать серьёзной проблемой для глобальной кибербезопасности, однако на данный момент это всего лишь гипотетический сценарий. Несмотря на возможные трудности с продолжением финансирования, вероятность полной остановки программы в ближайшее время мала. Во-первых, правительства США и других стран, а также крупные корпорации заинтересованы в поддержке системы CVE, учитывая её критическое значение для глобальной координации в области безопасности. Во-вторых, даже если программа CVE действительно будет свернута, вполне вероятно, что на её место придёт замена, которая обеспечит аналогичную функциональность в течение ближайшего года. Следовательно, хотя это и создаст временные сложности, решение вопроса будет найдено», — отмечает Едемская.
Эксперт напоминает, что в России есть своя база данных уязвимостей — БДУ ФСТЭК, которая также использует идентификаторы CVE для описания уязвимостей. При этом база ФСТЭК не ограничивается только CVE, а включает идентификаторы из более чем 60 других систем. Кроме того, существует и ряд уникальных уязвимостей, которые встречаются только в российском ПО, для которых идентификатор CVE отсутствует. Эти уязвимости продолжают накапливаться в связи с трендом на импортозамещение и увеличением использования отечественных программных решений. В случае отказа от CVE российская база данных сможет интегрировать новые идентификаторы и продолжить работу, хотя и потребуется больше усилий для сбора и обработки информации.
Едемская также подчёркивает важность надёжных решений для защиты информации: «В условиях быстро меняющихся требований к кибербезопасности необходимо иметь надёжные решения для защиты информационных систем. "Газинформсервис" предлагает ряд СЗИ, соответствующих актуальным требованиям РФ и обеспечивающих высокий уровень защиты данных. Например, Ankey IDM централизованно управляет учётными записями и полномочиями сотрудников, а Ankey SIEM NG осуществляет мониторинг событий безопасности и выявление инцидентов в реальном времени, легко адаптируясь к любой инфраструктуре и поддерживая управление на всех уровнях».
Финтех-компания Harvest стала жертвой атаки вымогателей Run Some Wares. Злоумышленники использовали тактику двойного вымогательства: зашифровали данные и угрожают их публикацией.
SureTriggers, популярный плагин WordPress, содержит критическую уязвимость, позволяющую злоумышленникам создавать учётные записи администраторов. Под угрозой находятся более 100 000 сайтов с устаревшими версиями плагина. Уже зафиксированы атаки на уязвимые сайты.
В Erlang/OTP обнаружена критическая уязвимость (CVE-2025-32433) с рейтингом CVSS 10.0, позволяющая удаленно выполнить код без аутентификации. Как подчеркивает Сергей Полунин, руководитель группы защиты инфраструктурных ИТ-решений «Газинформсервис», подобные уязвимости требуют немедленной установки патчей, которые обычно доступны к моменту объявления об угрозе.
В Erlang/OTP обнаружена критическая уязвимость (CVE-2025-32433) с рейтингом CVSS 10.0, позволяющая удаленно выполнить код без аутентификации. Как подчеркивает Сергей Полунин, руководитель группы защиты инфраструктурных ИТ-решений «Газинформсервис», подобные уязвимости требуют немедленной установки патчей, которые обычно доступны к моменту объявления об угрозе.
Киберпреступная группировка Cloud Atlas активизировала атаки на российские предприятия. Злоумышленники используют фишинг, рассылая вредоносные вложения под видом обычных документов и тщательно зачищая метаданные, чтобы усложнить обнаружение. Cloud Atlas известна своими сложными атаками, направленными на кражу конфиденциальной информации.
15 апреля в рамках 27-ой Международной выставки ExpoElectronica состоялся технический семинар, организованный российским Альянсом RISC-V при спонсорском участии входящего в состав Альянса RISC-V НИИЭТ и поддержке оргкомитета выставки. Мероприятие было посвящено обсуждению Дорожной карты развития микроконтроллеров на базе архитектуры RISC-V в России, а также текущему состоянию и перспективам формирования отечественной экосистемы.
Google закрыл критическую уязвимость в браузере Chrome, которая существовала более 20 лет. Эта уязвимость в механизме отображения посещённых ссылок (CSS :visited) позволяла злоумышленникам получать доступ к истории просмотров пользователей. Проблема устранена в обновлении Chrome 136 благодаря технологии «partitioned :visited links», которая изолирует информацию о посещённых ссылках.