TippingPoint опубликовала список незакрытых zero-day уязвимостей

TippingPoint опубликовала список незакрытых zero-day уязвимостей

Компания HP/TippingPoint выполнила свое обещание, опубликовав список программного обеспечения, в котором до сих пор не исправлены критические уязвимости. В списке из 22 пунктов значатся продукты крупных игроков рынка информационных технологий, таких как Microsoft, CA, EMC, HP и IBM.

Полгода назад HP/TippingPoint предупреждала вендоров о том, что опубликует данные о найденных ошибках, если они не будут закрыты в течение установленного срока.

В «черный список» вошли такие продукты как Lotus Notes, HP Data Protector Client и CA ETrust Secure Content Manager, а так же PowerPoint и Excel от  Microsoft. Большинство из обнаруженных уязвимостей могли позволить злоумышленнику получить доступ к целевой системе.

Как известно, в рамках программы Zero Day Initiative (ZDI), компания HP/TippingPoint тесно сотрудничает с исследователями в области информационной безопасности. Причем за предоставленную информацию о найденных в программных продуктах дефектах специалисты получают вознаграждение. Более того, для подтверждения своего "открытия" специалисты предоставляют код эксплойта для обнаруженной ошибки. Ранее, на их устранение компания отводила ИТ производителям больше времени. Но, поскольку этот процесс порой затягивался на год, в результате чего страдали пользователи, было решено изменить условия, сократив срок до 180 дней.

Однако стоит заметить, что прочие уязвимости, о которых не упомянуто в отчете были исправлены. Так, например компании Adobe и Microsoft  на этой неделе опубликовали обновления.

Вышедший вчера патч от Microsoft включает в себя 12 бюллетеней по безопасности, в которых закрыты три zero-day уязвимости, найденных  в Internet Explorer и IIS. Кроме того, в обновлении предусмотрено отключение  функции автозапуска при подключении USB устройств, о котором мы сообщали ранее.

А что касается Adobe, то они закрыли уязвимости в Flash Player, Shockwave и Adobe Reader. Более подробную информацию можно получить здесь.

Дуров связал критику Telegram с попытками усилить цензуру и контроль в ЕС

Павел Дуров снова жёстко прошёлся по ЕС, медиа и исследователям, которые критикуют Telegram. В своём канале основатель мессенджера заявил, что европейские структуры якобы пытаются оправдать усиление слежки и цензуры, а в качестве одного из поводов используют свежие претензии к платформе.

Поводом, судя по всему, стал новый доклад организации AI Forensics и последовавшие публикации в европейских СМИ.

Как писал WIRED, исследователи AI Forensics проанализировали почти 2,8 млн сообщений в 16 испанских и итальянских телеграм-сообществах и пришли к выводу, что Telegram остаётся важной инфраструктурой для распространения незаконного контента, включая изображения интимного характера, доксинг и сервисы слежки.

Именно на это Дуров и отреагировал. В своём посте он обвинил AI Forensics, которую назвал связанным с Еврокомиссией подрядчиком, а также ряд европейских медиа в том, что они продвигают удобный для властей нарратив: будто Telegram — это проблема уже потому, что в частных группах люди обсуждают контент с других соцсетей.

По сути, Дуров представил происходящее как попытку общественного давления в пользу более жёсткого регулирования платформ. Отдельно он связал эту историю с двумя болезненными для него темами — Chat Control и DSA.

Под Chat Control обычно понимают обсуждаемые в ЕС меры, которые критики считают угрозой для конфиденциальной переписки, а DSA — это европейский закон о цифровых сервисах. Весной 2026 года Европарламент действительно поддержал более ограниченный подход к сканированию сообщений, но более широкая дискуссия вокруг постоянного регулирования всё ещё продолжается.

Сам Telegram занял ожидаемо оборонительную позицию. Представитель компании заявил, что сервис ежедневно удаляет «миллионы» единиц контента с помощью собственных ИИ-инструментов, запрещает публикацию сексуализированного контента, доксинга и продвижения незаконных услуг, а также соблюдает требования законодательства ЕС.

RSS: Новости на портале Anti-Malware.ru