TippingPoint опубликовала список незакрытых zero-day уязвимостей

TippingPoint опубликовала список незакрытых zero-day уязвимостей

Компания HP/TippingPoint выполнила свое обещание, опубликовав список программного обеспечения, в котором до сих пор не исправлены критические уязвимости. В списке из 22 пунктов значатся продукты крупных игроков рынка информационных технологий, таких как Microsoft, CA, EMC, HP и IBM.

Полгода назад HP/TippingPoint предупреждала вендоров о том, что опубликует данные о найденных ошибках, если они не будут закрыты в течение установленного срока.

В «черный список» вошли такие продукты как Lotus Notes, HP Data Protector Client и CA ETrust Secure Content Manager, а так же PowerPoint и Excel от  Microsoft. Большинство из обнаруженных уязвимостей могли позволить злоумышленнику получить доступ к целевой системе.

Как известно, в рамках программы Zero Day Initiative (ZDI), компания HP/TippingPoint тесно сотрудничает с исследователями в области информационной безопасности. Причем за предоставленную информацию о найденных в программных продуктах дефектах специалисты получают вознаграждение. Более того, для подтверждения своего "открытия" специалисты предоставляют код эксплойта для обнаруженной ошибки. Ранее, на их устранение компания отводила ИТ производителям больше времени. Но, поскольку этот процесс порой затягивался на год, в результате чего страдали пользователи, было решено изменить условия, сократив срок до 180 дней.

Однако стоит заметить, что прочие уязвимости, о которых не упомянуто в отчете были исправлены. Так, например компании Adobe и Microsoft  на этой неделе опубликовали обновления.

Вышедший вчера патч от Microsoft включает в себя 12 бюллетеней по безопасности, в которых закрыты три zero-day уязвимости, найденных  в Internet Explorer и IIS. Кроме того, в обновлении предусмотрено отключение  функции автозапуска при подключении USB устройств, о котором мы сообщали ранее.

А что касается Adobe, то они закрыли уязвимости в Flash Player, Shockwave и Adobe Reader. Более подробную информацию можно получить здесь.

Массовые сбои Telegram в России связали с тестированием блокировки

Председатель совета Фонда развития цифровой экономики Герман Клименко заявил, что нынешние перебои в работе Telegram в России могут быть связаны не со случайным сбоем, а с настройкой механизмов ограничения доступа к мессенджеру. По словам Клименко, Telegram — слишком сложная система, чтобы его можно было «выключить одной кнопкой» сразу и одинаково у всех.

Об этом он сказал в комментарии «Парламентской газете». Клименко предположил, что сейчас на разных ТСПУ — технических средствах противодействия угрозам — могут тестировать разные варианты софта и смотреть, как именно они работают в реальных сетях.

Именно поэтому, по его версии, ограничения проявляются неравномерно: у одних пользователей мессенджер ещё более-менее жив, у других почти не открывается.

Эксперт при этом подчеркнул, что задачи полностью «уронить» Telegram, вероятно, нет. Логика, по его мнению, другая: не обязательно добиваться стопроцентной недоступности сервиса, достаточно сделать так, чтобы он перестал нормально выполнять свою главную функцию — связывать людей друг с другом. Если большая часть контактов, чатов и привычных сценариев общения перестаёт работать, пользоваться мессенджером становится попросту неудобно и бессмысленно.

Формально это остаётся именно мнением Клименко, а не официальным подтверждением новой блокировки. Но сам фон для таких заявлений уже есть: ещё 10 февраля Роскомнадзор сообщил о продолжении последовательных ограничений в отношении Telegram. При этом сообщения о якобы полной блокировке Telegram с 1 апреля власти ранее прямо не подтверждали.

К слову, на днях зампред комитета Госдумы по информполитике Андрей Свинцов заявил СМИ, что в случае дальнейших ограничений Telegram в России VPN не поможет.

При этом с вечера субботы, 14 марта, работа мессенджера резко замедлилась. У пользователей некоторых провайдеров Telegram и вовсе перестал открываться.

RSS: Новости на портале Anti-Malware.ru