Президент COMODO раскритиковал существующую модель безопасности пользователей

Президент COMODO раскритиковал существующую модель безопасности пользователей

По его мнению, современная бизнес-модель защиты конечных пользователей от угроз устарела и нуждается в обновлении, поскольку в настоящее время продукты, выполненные в соответствии с этой моделью, неспособны предотвращать новые инфекции и могут лишь бороться с уже известными - а этого уже недостаточно в рамках актуальной вирусно-эпидемиологической обстановки. Руководитель COMODO подверг критике работу всей индустрии безопасности в целом, уделив при этом особое внимание стратегиям антивирусной защиты.



"Нельзя мириться с существованием отрасли, в которую вкладывается 10 миллиардов долларов без видимого результата", - заявил он. - "Давайте сравним. Допустим, вы платите три доллара за таблетки от головной боли, вы их принимаете, и боль проходит - ваша проблема решена; и в то же время мы все платим индустрии безопасности 10 миллиардов за решение проблем с вредоносным программным обеспечением, но оно не исчезает - напротив, его становится все больше и больше. Почему? Потому что нет корректной бизнес-модели".


Президент COMODO выразил уверенность в том, что, поскольку современная модель ведения бизнеса в сфере антивирусного программного обеспечения подразумевает извлечение прибыли из инфекций (чем больше зараженных пользователей, тем больше денег получает производитель), количество вредоносных программ и дальше будет только расти - ведь в таких условиях поставщики антивирусных решений на самом деле не заинтересованы в обеспечении настоящей, действенной защиты от вирусов.


Руководимая им компания, напротив, предпринимает попытки изменить эту модель. Например, в текущем году COMODO объявила о предоставлении гарантии безопасности всем пользователям программного пакета Comodo Internet Security 2011 - если компьютер, защищенный этим продуктом, окажется инфицирован, то компания выплатит пострадавшему пользователю компенсацию расходов на лечение. Максимальная сумма выплаты - 500 долларов.


Также президент COMODO заявил, что борьба с вредоносным ПО не будет успешной, пока поставщики антивирусных решений не прекратят попытки заставить пользователя платить по 60 долларов в год за бесполезный продукт - особенно с учетом того, что стоимость самого компьютера может составлять всего 300 долларов. "Согласитесь, что, купив автомобиль за 15 тысяч долларов, вы не станете платить пять тысяч за замену масла", - предложил аналогию глава компании. - "Именно поэтому многие люди до сих пор не пользуются антивирусом (а те, кто пользуется, все равно заражаются)".


В противовес антивирусу как "бесполезному инструменту, неспособному справиться с неизвестной угрозой", COMODO делает акцент на проактивные технологии и принцип "по умолчанию - запрещено". В последних выпусках программных пакетов компании для индивидуальных пользователей внедрены такие контуры защиты, как белые списки приложений и безопасная виртуальная среда для запуска программ, не являющихся доверенными. Президент COMODO выразил уверенность в том, что метод безусловного запрета (блокируются все действия, кроме тех, что явно разрешены) действительно эффективен - 35 миллионов пользователей продуктов его компании не могут ошибаться, - и поэтому близок тот час, когда COMODO сможет выйти со своими решениями и на корпоративный сегмент рынка (причем все гарантии безопасности, доступные сейчас только домашним пользователям, будут сохранены).


"Впервые бизнес-модель поставщика напрямую зависит не от вашей уязвимости, а от вашей безопасности", - заявил руководитель компании. - "Если вы оказываетесь заражены, то COMODO несет убытки вследствие этого инцидента; другие компании не могут позволить себе ничего подобного".


Infosecurity US

В Ubuntu нашли опасный путь к root через штатные компоненты

Исследователи из Qualys Threat Research Unit описали новую уязвимость повышения привилегий в Ubuntu Desktop 24.04 и новее. Она получила идентификатор CVE-2026-3888 и неприятна тем, что дело не в одной «кривой строчке кода», а в неудачном взаимодействии двух вполне штатных и привилегированных компонентов системы.

Речь идёт о связке snap-confine и systemd-tmpfiles. Первый отвечает за изоляцию snap-приложений и работает с повышенными правами, второй занимается уборкой временных каталогов вроде /tmp.

По данным Qualys, проблема возникает в тот момент, когда systemd-tmpfiles удаляет критически важный каталог /tmp/.snap, который потом снова используется snap-confine.

Если злоумышленник успевает подменить его своим содержимым до следующей инициализации песочницы, привилегированный процесс может подхватить вредоносные файлы и фактически выполнить произвольный код с правами root.

Атака требует времени: в Ubuntu 24.04, как утверждают исследователи, нужно дождаться окна очистки примерно в 30 дней, а в более новых версиях — около 10 дней. Именно поэтому сложность эксплуатации оценивается как высокая. Но если всё складывается, полная компрометация хоста гарантирована.

Уязвимыми Qualys называет версии ниже 2.73+ubuntu24.04.1 для Ubuntu 24.04 LTS, ниже 2.73+ubuntu25.10.1 для Ubuntu 25.10 и ниже 2.74.1+ubuntu26.04.1 для ветки Ubuntu 26.04 Dev. Исследователи отдельно советуют ставить обновления даже на более старые системы — от 16.04 до 22.04 — если там есть нетиповые конфигурации.

При этом Canonical в любом случае публикует патчи через Ubuntu Security Notices, так что пользователям Ubuntu здесь лучше просто проверить обновления и версию snapd на своих машинах.

RSS: Новости на портале Anti-Malware.ru