В сенате предложили запретить программы Касперского в армии США

В сенате предложили запретить программы Касперского в армии США

В сенате предложили запретить программы Касперского в армии США

Комитет по вооруженным силам сената США предложил запретить национальному Министерству обороны использовать программное обеспечение компании «Лаборатория Касперского», сообщает Reuters.

По словам автора поправок в законодательство сенатора-демократа Джин Шахин, «наличие связей между «Лабораторией Касперского» и Кремлем внушает очень большую тревогу» и продуктам Касперского «нельзя доверить защиту критических узлов инфраструктуры, в особенности компьютерных систем, жизненно важных для обеспечения национальной безопасности». Она также добавила, что по отношению к продуктам «Лаборатории Касперского» существует консенсус между конгрессом и администрацией президента США Дональда Трампа, пишет rbc.ru.

Для вступления в силу проекту нужно пройти стандартную законодательную процедуру: после утверждения в палате представителей и сенате его должен подписать Трамп.

Ранее, в мае, на слушаниях в комитете по разведке сената США высокопоставленные сотрудники спецслужб заявляли, что пересматривают правила, касающиеся использования продуктов Касперского в правительственных учреждениях.

В ответ на опасения американских законодателей основатель компании Евгений Касперский заявил, что готов предстать перед сенатом, чтобы развеять опасения по поводу продукции его компании.

«Лаборатория Касперского» считает абсолютно неприемлемой ситуацию, когда против нее выдвигаются ложные и голословные обвинения, не подкрепленные никакими фактами. «Лаборатория Касперского» готова отвечать на любые вопросы и помогать любым государственным органам в их расследованиях ее деятельности, так как абсолютно убеждена, что любое глубокое изучение ее работы может только подтвердить, что обвинения в ангажированности не имеют под собой никаких оснований», — говорилось в заявлении компании.

Агентство отмечает, что антивирусное программное обеспечение Касперского очень популярно в Соединенных Штатах и ​​во всем мире. Однако чиновники и спецслужбы США уже давно подозревали компанию в возможных связях с российскими спецслужбами.​

Законодательная инициатива в сенате появилась практически одновременно с публикациями о допросе более десяти сотрудников «Лаборатории Касперского» агентами ФБР. Вопросы касались деятельности компании, а сами допросы проходили в рамках контрразведывательного расследования.

Сотрудники ФБР провели допросы во вторник, 27 июня, как на западном, так и на восточном побережье США. Во время бесед они заверяли, что бюро только собирает данные о том, как работает компания. Их, в частности, интересовало, насколько подробно офисы в США отчитываются перед головным офисом в Москве.

В «Лаборатории Касперского» в ответ на запрос РБК заявили, что компания является частной и не имеет политических связей ни с одной из стран мира.​

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru