Специалисты обнаружили уязвимость в криптобиблиотеке для macOS и Linux, Cisco курсы кибербезопасность

Специалисты обнаружили уязвимость в криптобиблиотеке для macOS и Linux, Cisco курсы кибербезопасность

Рубрики:

Статьи

Метки:

Недавно аналитики нашли критическую уязвимость в популярных ОС, которую легко эксплуатировать. Важно отметить, что специалист настаивает на срочном устранении бага. Поскольку им в любой момент могут воспользоваться злоумышленники во всем мире. И тогда безопасность большого количества пользователей будет находиться под угрозой. Подробнее о проблеме рассказал исследователь, который недавно окончил Cisco курсы кибербезопасность в своем городе.

Что именно обнаружили аналитики, Cisco курсы кибербезопасность

Чаще всего уязвимости, которые находят в популярных системах, очень быстро исправляют. Также общественность редко узнает об их существовании до выхода патча. Делается это специально, чтобы хакеры не успели воспользоваться багом в своих целях. Однако в этот раз разработчики стали спорить с исследователями, что привело к рассекречиванию уязвимости. По оценкам некоторых специалистов, сейчас кибербезопасность курсы Минск популярных систем находится в огромной опасности. Потому пользователям необходимо с особенной осторожностью использовать ОС и усиливать средства защиты.

Сам баг обнаружили в новой библиотеке Libgcrypt, которую использует множество систем. Саму библиотеку разработали специально для GPG — свободной версии OpenPGP. Библиотека Libgcrypt присутствует в следующих операционных системах:

  • Fedora;
  • Gentoo;
  • macOS.

На сегодняшний день эти дистрибутивы Linux являются одними из самых востребованных. Ну а про количество пользователей, которые предпочитают macOS и говорить нет смысла. Уязвимость связана со стандартным переполнением буфера, что делает ее очень простой. И в этом кроется самая большая опасность, так как такой баг крайне легко эксплуатировать. При этом, написав простой эксплойт хакер сможет получить полный контроль над взломанной системой. Подобная перспектива вызывает большое беспокойство у экспертов всего мира. Уязвимость появилась в Libgcrypt после последнего обновления в середине января 2021 года. Вот только с ее исправлением у разработчиков возникли очень большие проблемы.

Почему разработчики не выпустят патч

Как только разработчики библиотеки выпустили пат, оказалось, что он не совместим со всеми процессорами Intel. Не совсем понятно, как можно было выпустить патч, который не сможет применить больше половины пользователей. Но факт остается фактом: решение вопроса слишком затянулось, а хороших новостей все нет. При этом не стоит забывать, что каждому пользователю дистрибутивов Linux также придется обновлять систему вручную. И, к сожалению, далеко не все знают о существовании такой уязвимости. В результате наверняка хакеры успеют навредить многим пользователям. А тем временем кибербезопасность курсы Москва библиотеки никак не улучшается.

К тому же разработчики библиотеки начали самую настоящую войну с исследователями, обнаружившими уязвимость. Они стали критиковать методы проведения анализа бага. И сообщили, что использование некоторых инструментов для пентестов и вовсе можно считать незаконными. На что аналитик в жесткой форме ответил, что разработчикам нужно лучше следить за качеством своей продукции.

Безусловно, подобные скандалы только увеличивают популярность багов. А это, в свою очередь, всегда негативно сказывается на безопасности пользователей. Ведь большинство из них попросту не знают, что и как можно обновить. А тем временем хакеры уже могут и написать эксплойт, и использовать его для компрометации системы. Как только патч выйдет, защитить себя смогут только те, кто окончил курсы кибербезопасности Киев недавно.

Рубрики:

Статьи

Метки:

Больше похожих постов

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Заполните поле
Заполните поле
Пожалуйста, введите корректный адрес email.
Вы должны согласиться с условиями для продолжения

Поиск по сайту
Лучшее

Результатов не найдено.

Популярное

Результатов не найдено.

Рубрики
Меню
Send this to a friend