Власти Китая начали блокировать VPN

Власти Китая начали блокировать VPN

У интернет-пользователей в Китае возникли проблемы с использованием VPN-сервисов, которые позволяют обходить заблокированные государством веб-сайты. Это произошло вследствие усиления механизмов цензуры, сообщает местное издание People Daily.

Проблемы возникли как минимум с четырьмя платными сервисами предоставления VPN-доступа: StrongVPN, TunnelBear, Astrill и Golden Frog. Представители сервисов подтвердили изданию TechCrunch информацию о перебоях в обслуживании их пользователей в Китае.

Представитель TunnelBear сообщил TechCrunch, что проблемы с установлением соединений они наблюдают уже не первую неделю.

В компании Astrill сообщили, что Китай в режиме реального времени блокирует работу VPN на мобильных устройствах Apple. Поэтому пользователи не могут получить доступ к иностранным сервисам, таким как Gmail или Facebook, с iPhone и iPad. В свою очередь, на компьютерах Mac проблем пока не было замечено, так как на них используются другие протоколы, добавили в компании, пишет safe.cnews.ru.

Представитель Golden Frog сказал TechCrunch, что новая атака на VPN-сервисы стала «более изощренной по сравнению со всем, что мы видели в прошлом».

Однако наличие проблем подтвердили не все. Например, представители ExpressVPN сложностей в обслуживании китайских пользователей не заметили.

«Правительство Китая пытается ограничить использование сетей VPN, которые граждане государства используют для обхода национального интернет-фильтра Great Firewall последние пару лет», — объяснил президент Golden Frog Сандей Йокубайтис (Sunday Yokubaitis). По его мнению, на этот раз власти «прибегли к углубленной проверке пакетов для того чтобы заблокировать протоколы VPN, а также заблокировали конкретные серверные узлы VPN».

Один из основателей сайта Great Fire Чарли Смит (Charlie Smith) заявил TechCrunch, что блокирование VPN затрудняет работу местного бизнеса. «Цензура внезапно стала серьезным препятствием для компаний. Если местные и зарубежные компании не могут общаться между собой, это пагубно сказывается на экономике», — заявил он.

VPN (Virtual Private Network — виртуальная частная сеть) — технология, позволяющая создавать зашифрованные каналы связи между компьютерами и локальными сетями через публичную сеть интернет. Главным образом эта технология предназначена для удаленного доступа к рабочим ПК и организации внутренних сетей филиалов предприятий.

Однако VPN также широко применяется для обхода ограничений, устанавливаемых государством и регуляторами. Провайдеры VPN-услуг позволяют пользователям выходить в интернет через серверы в других государствах, маскируя их фактическое местоположение.

Добавим, что недавно в Китае был атакован почтовый сервис Outlook. Эксперты убеждены, что за этой атакой стоит правительство Китая, стремящееся разобраться в принципах работы службы, которую оно пока не научились контролировать.

Китай располагает одним из самых сильных в мире контент-фильтров, известным как Great Firewall. По мнению Reuters, он помогает Коммунистической партии Китая сохранять действующий политический режим.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru