США назвали дедлайн по сделкам с Аквариусом и дочками

США назвали дедлайн по сделкам с Аквариусом и дочками

США назвали дедлайн по сделкам с Аквариусом и дочками

Производитель компьютерной техники "Аквариус" попал в санкционные списки США. Сделки нужно закрыть до 15 октября. В обновленном стоп-листе 30 российских компаний и НИИ электроники.

Американским компаниям с 15 октября запрещаются сделки с участием ООО "Группа компаний Аквариус" и любых юрлиц, в которых "Аквариус" владеет 50% и более.

Об этом сообщает Интерфакс, ссылаясь на материалы управления по контролю за иностранными активами Минфина США (OFAC).

В обновленный санкционный список попали 30 российских компаний и НИИ в сфере электроники.

SDN List пополнили разработчики процессоров МЦСТ (процессоры "Эльбрус") и "Байкал электроникс" (процессоры "Байкал"), разработчик микросхем и систем безопасности АО НПЦ "Элвис", производитель печатных плат "Ядро ФАП Дубна", производитель микросхем АО "Ангстрем", а также группа "Элемент", которая является совместным предприятием госкорпорации "Ростех" и ПАО АФК "Система" в сфере микроэлектроники.

“Введенные санкции ставят в сложное положение локальное производство электроники, от которого среди прочего зависели многие производители программно-аппаратных комплексов по ИБ, — комментирует новость главред Anti-Malware.ru Илья Шабанов. — Если производство удастся сохранить, то проблемы с поставками комплектующих придется решать через параллельный импорт, что отразится на стоимости продукции. Конечный заказчик в любом случае пострадает”.

С этим мнением согласны и вендоры.

Как с комплектующими, так и с оборудованием могут вырасти сроки поставки (или цена за счет логистических наложений), говорит Мария Фесенко, старший менеджер отдела продвижения продуктов компании «Код Безопасности».

“Это — риски для клиентов производителя, потому что им придется в короткие сроки искать замену или увеличивать бюджет, если они решат оставить «Аквариусы»”, — объясняет Фесенко.

Добавим, под санкции подпали и предприятия космической отрасли - "Российский квантовый центр", РКС, "ИСС им. Решетнёва". В новом стоп-листе также помощник президента России Максим Орешкин, бывший и нынешний руководители "Национального расчетного депозитария" (НРД, входит в группу "Московской биржи") Эдди Астанин и Виктор Жидков, гендиректор НСПК (оператор карт "Мир") Владимир Комлев.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru