Найдена критическая уязвимость в Google Earth

Найдена критическая уязвимость в Google Earth

Грузинский исследователь в области безопасности обнаружил критическую уязвимость в популярном приложении Google Earth, которая позволяет удаленно выполнить вредоносный код на целевой системе.

Google Earth представляет собой трехмерную модель Земли, созданную на основе спутниковых фотографий. В качестве дополнительной возможности приложения является функция воспроизведения видеозаписей движения и поддержка GPS. Большинство пользователей используют это приложение для просмотра географических карт. Однако не все знают о наличии уязвимости, с помощью которой злоумышленик может провести атаку.

В качестве доказательства, эксперт продемонстрировал атаку в действии. Загрузив программу вместо параметра Place он вставил вредоносный код и запустил его. Для примера, в указанное поле он ввел ссылку на свой блог.  

По словам исследователя, данная процедура может быть выполнена удаленно.

Уязвимость присутствует во всех версиях приложения. Исследователь уже отправил уведомление разработчику, остается надеяться, что уязвимость будет устранена.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Сенатор Шейкин уточнил порядок новых норм в отношении VPN

Как подчеркнул сенатор Артём Шейкин, новые нормы не направлены против конечных пользователей, а касаются в первую очередь провайдеров, платформ и технических посредников. По его словам, цель поправок — не массовое отслеживание граждан, а усиление контроля над инфраструктурой, обеспечивающей доступ к интернет-ресурсам.

Речь идёт о поправках ко второму чтению законопроекта №755710-8, которое намечено на ближайшие дни.

«Ужесточается ответственность владельцев VPN и других средств обхода блокировок в случае, если они не подключаются к федеральной системе фильтрации и не блокируют запрещённые ресурсы.

Предусмотрены "оборотные" штрафы для организаторов распространения информации, которые не внедряют технические средства для выполнения требований СОРМ (системы оперативно-разыскных мероприятий). В том числе это касается возможности предоставлять информацию по запросу уполномоченных органов», — заявил сенатор.

В комментарии РИА Новости Артём Шейкин заверил, что угрозы штрафов не будет для тех, кто использует средства подмены адресов для доступа к заблокированному контенту, но при этом не нарушает законодательство — в частности, не распространяет запрещённые материалы. Ответственность в таком случае понесёт оператор или владелец сервиса.

«Обычный просмотр страниц, даже материалов иноагентов или "сомнительных лиц", если они не внесены в соответствующий список, не является нарушением», — подчеркнул сенатор.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru