Планшет RIM PlayBook первым прошел госсертификацию США

Планшет RIM PlayBook первым прошел госсертификацию США

Национальный институт стандартизации и технологий (NIST) США сертифицировал BlackBerry PlayBook как продукт, соответствующий требованиям федерального стандарта обработки информации (FIPS). Продукт компании Research in Motion, таким образом, стал первым планшетным компьютером, допущенным к использованию в правительственных органах американского государства.


Несомненно, руководство RIM весьма довольно этим фактом. Компании давно требовался некий стимулирующий импульс, тем более что сам по себе ее планшет не произвел революции на рынке мобильных устройств. Более того, старт PlayBook сопровождался некоторыми малоприятными для производителя проблемами, которые в конечном счете не слишком хорошо сказались на продажах. Несмотря на последующие исправления и улучшения, доля RIM в планшетном секторе до сих пор не превышает четырех процентов (оценка аналитической фирмы Strategy Analytics).

По мнению официальных представителей компании, получение сертификата соответствия FIPS наглядно свидетельствует о том, сколь много внимания Research in Motion уделяет нуждам и потребностям корпоративных клиентов в области безопасности мобильных коммуникаций. В RIM уверены, что теперь государственные учреждения смогут со спокойной душой закупать планшеты PlayBook и не беспокоиться об уровне их защищенности - устройство обеспечит надежную охрану важных сведений в полном соответствии с требованиями политики безопасности.

Западные журналисты тем временем увлеченно гадают, не посодействовал ли скорейшей сертификации планшета RIM американский президент Барак Обама, который является известным поклонником мобильных продуктов этой компании. Впрочем, не стоит забывать, что, помимо VIP-друзей, у Research in Motion имеется большой опыт создания защищенных портативных устройств связи, и тот факт, что именно ее разработка стала первым FIPS-сертифицированным планшетом, не должен вызывать особенного удивления.

The Register

Письмо автору

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru