Компания AT&T десять лет помогала АНБ США вести электронную слежку

Компания AT&T десять лет помогала АНБ США вести электронную слежку

Один из крупнейших американских телефонных операторов AT&T широко помогал Агентству национальной безопасности США (АНБ) при реализации его программ по электронной слежке в течение десяти лет, сообщила в субботу газета New York Times.

Еще в 2006 году AT&T заявляла, что считает себя обязанной помогать правоохранительным структурам и правительству в обеспечении национальной безопасности. Такое заявление она сделала после материала газеты USA Today о том, что три американские телефонные компании передали АНБ сведения о частных телефонных разговорах миллионов американцев, пользующихся их услугами. В комментарии AT&T говорилось, что, "если компанию AT&T просят помочь, она делает это строго в соответствии с законом и при соблюдении самых строгих условий", передает ria.ru.

По новым данным New York Times, подобное партнерство продолжалось как минимум с 2003 по 2013 годы. Концерн установил разведывательное оборудование "по меньшей мере на 17 из своих интернет-узлов на американской территории" — "это позволяло следить под различными юридическими прикрытиями за миллиардами электронных адресов", пишет NYT.

Ссылаясь на недавно рассекреченные документы, издание называет "уникальными и особенно продуктивными" взаимоотношения между АНБ и AT&T. "Один из документов характеризует их как "в высшей степени партнерские", а другой отмечает "чрезвычайную готовность (компании) помогать", — говорится в статье. Документы были представлены New York Times бывшим сотрудником американских спецслужб Эдвардом Сноуденом.

При этом официальный представитель AT&T отказался комментировать материал New York Times и сказал лишь, что "не обсуждает вопросы национальной безопасности".


Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru