В России появится школьный реестр запрещенных сайтов

В России появится школьный реестр запрещенных сайтов

В России появится школьный реестр запрещенных сайтов

Минкомсвязи готовится запустить реестр интернет-ресурсов, несовместимых с образованием детей. Операторам связи, предоставляющим услуги интернет-доступа школам, придется блокировать сайты рефератов, азартных игр, ресурсы о колдовстве и магии, а также анонимайзеры, с помощью которых можно обойти блокировку.

Опытный макет реестра несовместимых с образованием ресурсов (НСОР), в соответствии с которым планируется фильтровать доступ к интернету для школьников, будет протестирован в 5 – 7 субъектах РФ. Об этом говорится в материалах к заседанию Подкомисии по использованию ИТ при предоставлении госуслуг.

С докладом на тему создания нового реестра выступит заместитель министра связи Олег Пак. Министерству связи, по информации из материалов к заседанию, будет предложено провести опытно-конструкторскую работу (ОКР) с целью проверки эффективности и функциональности создаваемой информационной системы, предназначенной для ведения реестра политики доступа в интернет из образовательных организаций России, сообщает cnews.ru.

Выбор регионов и операторов связи для ОКР будет осуществлен позднее, сообщил представитель Минкомсвязи. На данный момент ведомство ведет переговоры с теми субъектами РФ, которые уже выразили желание участвовать в пилотном проекте.

Предыстория

Напомним, что виды информации, причиняющей вред здоровью и развитию детей, перечислены в 436-ФЗ («О защите детей от информации…»). В 2011 г. Минобрнауки дополнительно разработало правила подключения общеобразовательных учреждений к системе контент-фильтрации доступа в интернет. В соответствии с этими правилами, школы могут воспользоваться одним из трех типов контент-фильтрации.

Программное обеспечение для блокировки нежелательного контента может быть установлено на стороне интернет-провайдера, предоставляющего образовательному учреждению доступ к интернету. Таким образом, например, фильтрует доступ к интернету в подключенных школах «Мегафон». В августе 2013 г. разработчика ПО для контент-фильтрации в общеобразовательных учреждениях искал и «Ростелеком».

Еще одним вариантом фильтрации может стать установка необходимого ПО на школьном сервере, который будет ограничивать доступ к некоторым ресурсам всем компьютерам, подключенным к сети. Возможна также установка и настройка ПО для контент-фильтрации на каждом отдельном школьном компьютере.

До текущего момента школы сами отвечали за фильтрацию контента — они были вправе выбрать любой из вышеперечисленных способов фильтрации и использовали те средства контент-фильтрации, которые рекомендованы Минобрнауки или приобретены регионами самостоятельно.

В справке к заседанию Подкомиссии отмечается, что по результатам недавней прокурорской проверки в ряде субъектов страны (республиках Адыгея и МарийЭл, Забайкальском крае, Орловской, Самарской и других областях) школьники до сих пор могут просматривать сайты, не имеющие отношения к образовательному процессу. По итогам проверок ревизоры выявили около 12 тыс. нарушений в школах, в связи с чем было вынесено 4 тыс. представлений. Около 2 тыс. представителей школ в результате были привлечены к дисциплинарной ответственности.

Запрет на магию и колдовство

Чтобы устранить данные проблемы Минобрнауки в начале 2014 г. составило перечень видов информации, распространяемой в интернете и причиняющей вред здоровью и развитию детей; разработало методические рекомендации по ограничению доступа к такой информации, а также рекомендации по организации системы ограничения доступа к опасной информации. Эти документы прошли экспертную оценку Совета Федерации в марте 2014 г. и были одобрены.

Согласно перечню Минобрнауки, на школьных компьютерах планируется заблокировать доступ к банкам рефератов, мошенническим сайтам, интернет-ресурсам, посвященным магии и колдовству, онлайн-казино, тотализаторам и играм на деньги, а также анонимайзерам и анонимной сети Tor. Школьников также лишат возможности заходить на ресурсы, навязывающие платные услуги на базе SMS-платежей либо обманным путем собирающие личную информацию.

Задачей ОКР, которую планирует провести Минкомсвязи, является проверка возможности соблюдать разработанную Минобрнауки единую политику доступа в интернет из образовательных организаций России с помощью опытного макета реестра несовместимых с образованием ресурсов.

Планируется отработать централизованный учет, экспертизу и актуализацию интернет-ресурсов, запрещенных к распространению среди детей. Проект также предполагает создание механизма автоматизированного обновления правил фильтрации и «реабилитации» интернет-ресурсов в реестре.

Передел рынка

Важной особенностью нового порядка фильтрации является и тот факт, что с образовательных учреждений будет снята ответственность за доступ к интернет-контенту, не соответствующему задачам образования. Она будет переложена на операторов связи, которые интегрируют опытный макет реестра несовместимых с образованием ресурсов с установленными у них системами контентной фильтрации.

В материалах к заседанию Подкомиссии отмечено, что главной проблемой текущей системы организации фильтрации контента в школах является отсутствие функциональных и технических требований к системам контент-фильтрации, а также отсутствие механизма перманентного обновления правил фильтрации и «реабилитации» информационных ресурсов, которые уже заблокированы системой.

Дмитрий Курашев, директор компании Entensys, отмечает, что ряд разработчиков систем-контент фильтрации действительно используют простейшие решения для ограничения доступа, которые школы нередко внедряют из-за их низкой цены. Тот факт, что власти планируют переложить ответственность за фильтрацию на операторов связи, по его мнению, сократит количество игроков на рынке до крупных разработчиков ПО, которые сотрудничают с операторами связи.

К полному отказу от услуг разработчиков фильтров появление реестра не приведет, считает Курашев: «Сам по себе этот реестр не сможет в полной мере обеспечить требования 436-ФЗ. Только зараженных сайтов, по разным оценкам, в интернете от 5 до 8 млн. А мошеннических ресурсов еще больше. Ни одно ведомство не сможет самостоятельно содержать такую базу данных в актуальном состоянии».

В то же время, добавляет директор Entensys, появление реестра несовместимых с образованием ресурсов поможет разрешать спорные ситуации при ограничении доступа.

Новый, образовательный, реестр будет уже третьим по счету. С 2007 г. Министерством юстиции ведется Федеральный список экстремистских материалов. Он пополняется на основании решений региональных судов. Изначально список создавался для офлайн-материалов: книг, фильмов, музыки. В последние годы большая часть обновлений списка связна с теми или иными интернет-ресурсами. Провайдеры обязаны блокировать доступ к экстремистским материалам, однако из-за того, что данный список не предназначен для автоматической обработки, его ручным мониторингом занимаются лишь несколько крупных операторов связи.

В ноябре 2012 г. свою работу начал Единый реестр запрещенных сайтов, в который вносятся ресурсы, обязательные для блокировки всеми операторами связи в России. В соответствии с принятыми поправками в Закон «Об информации», в этот реестр стали во внесудебном порядке включать сайты с детской порнографией, пропагандой наркотиков, суицида и экстремизма. С 2013 г. в реестр также вносятся сайты с ТВ- и кино-материалами, нарушающими авторское право. Оператором данного реестра является Роскомнадзор, который указывает точный адрес страницы с противоправной информацией, IP-адрес ресурса, а также отслеживает ситуацию на предмет попыток сайта изменить свой IP-адрес. 

Февральские патчи Microsoft устранили 6 уже используемых уязвимостей

Microsoft выпустила февральский пакет патчей. В рамках этого Patch Tuesday разработчики закрыли 58 уязвимостей, включая шесть активно эксплуатируемых 0-day и ещё три публично раскрытых дыры. Пять уязвимостей получили статус критических.

Среди исправленных проблем — 25 возможностей повышения привилегий, 12 проблем удалённого выполнения кода, а также ошибки обхода защитных механизмов, раскрытия информации, отказа в обслуживании и подмены (спуфинг).

Наиболее серьёзная часть обновления — шесть уязвимостей нулевого дня, которые уже использовались злоумышленниками. Три из них были также публично раскрыты до выхода исправлений.

Среди наиболее опасных:

  • CVE-2026-21510 — обход защитных механизмов Windows Shell. Эксплуатация возможна через специально подготовленную ссылку или файл-ярлык. Уязвимость позволяет обойти SmartScreen и системные предупреждения, потенциально отключая механизм Mark of the Web.
  • CVE-2026-21513 — обход защиты в MSHTML Framework. Деталей атаки Microsoft не раскрывает, но уязвимость позволяла обойти встроенные механизмы безопасности.
  • CVE-2026-21514 — обход защит в Microsoft Word. Для эксплуатации нужно убедить пользователя открыть вредоносный файл Office. Ошибка позволяла обходить OLE-митигирующие механизмы в Microsoft 365 и Office.
  • CVE-2026-21519 — повышение привилегий в Desktop Window Manager. Успешная эксплуатация давала атакующему права SYSTEM.
  • CVE-2026-21525 — отказ в обслуживании в Windows Remote Access Connection Manager. Эксплойт ранее был обнаружен специалистами ACROS Security.
  • CVE-2026-21533 — повышение привилегий в службах Remote Desktop. По данным CrowdStrike, эксплойт позволял модифицировать конфигурацию службы и добавлять нового пользователя в группу администраторов.

Microsoft не уточняет, использовались ли отдельные уязвимости в рамках одной кампании.

Обновление Secure Boot

Помимо устранения уязвимостей, Microsoft начала развёртывание новых сертификатов Secure Boot взамен сертификатов 2011 года, срок действия которых истекает летом 2026 года. Распространение будет поэтапным: устройства получат обновлённые сертификаты только после подтверждения стабильной установки обновлений.

Февральский пакет стал одним из наиболее заметных в этом году именно из-за количества активно эксплуатируемых 0-day — шесть одновременно закрытых «живых» уязвимостей встречаются не так часто. Полный список пропатченных дыр приводим ниже:

Затронутый компонент CVE-идентификатор CVE-наименование Степень риска
.NET CVE-2026-21218 .NET Spoofing Vulnerability Важная
Azure Arc CVE-2026-24302 Azure Arc Elevation of Privilege Vulnerability Критическая
Azure Compute Gallery CVE-2026-23655 Microsoft ACI Confidential Containers Information Disclosure Vulnerability Критическая
Azure Compute Gallery CVE-2026-21522 Microsoft ACI Confidential Containers Elevation of Privilege Vulnerability Критическая
Azure DevOps Server CVE-2026-21512 Azure DevOps Server Cross-Site Scripting Vulnerability Важная
Azure Front Door (AFD) CVE-2026-24300 Azure Front Door Elevation of Privilege Vulnerability Критическая
Azure Function CVE-2026-21532 Azure Function Information Disclosure Vulnerability Критическая
Azure HDInsights CVE-2026-21529 Azure HDInsight Spoofing Vulnerability Важная
Azure IoT SDK CVE-2026-21528 Azure IoT Explorer Information Disclosure Vulnerability Важная
Azure Local CVE-2026-21228 Azure Local Remote Code Execution Vulnerability Важная
Azure SDK CVE-2026-21531 Azure SDK for Python Remote Code Execution Vulnerability Важная
Desktop Window Manager CVE-2026-21519 Desktop Window Manager Elevation of Privilege Vulnerability Важная
Github Copilot CVE-2026-21516 GitHub Copilot for Jetbrains Remote Code Execution Vulnerability Важная
GitHub Copilot and Visual Studio CVE-2026-21523 GitHub Copilot and Visual Studio Code Remote Code Execution Vulnerability Важная
GitHub Copilot and Visual Studio CVE-2026-21256 GitHub Copilot and Visual Studio Remote Code Execution Vulnerability Важная
GitHub Copilot and Visual Studio CVE-2026-21257 GitHub Copilot and Visual Studio Elevation of Privilege Vulnerability Важная
GitHub Copilot and Visual Studio Code CVE-2026-21518 GitHub Copilot and Visual Studio Code Security Feature Bypass Vulnerability Важная
Mailslot File System CVE-2026-21253 Mailslot File System Elevation of Privilege Vulnerability Важная
Microsoft Defender for Linux CVE-2026-21537 Microsoft Defender for Endpoint Linux Extension Remote Code Execution Vulnerability Важная
Microsoft Edge (Chromium-based) CVE-2026-1861 Chromium: CVE-2026-1861 Heap buffer overflow in libvpx Неизвестно
Microsoft Edge (Chromium-based) CVE-2026-1862 Chromium: CVE-2026-1862 Type Confusion in V8 Неизвестно
Microsoft Edge for Android CVE-2026-0391 Microsoft Edge (Chromium-based) for Android Spoofing Vulnerability Средняя
Microsoft Exchange Server CVE-2026-21527 Microsoft Exchange Server Spoofing Vulnerability Важная
Microsoft Graphics Component CVE-2026-21246 Windows Graphics Component Elevation of Privilege Vulnerability Важная
Microsoft Graphics Component CVE-2026-21235 Windows Graphics Component Elevation of Privilege Vulnerability Важная
Microsoft Office Excel CVE-2026-21261 Microsoft Excel Information Disclosure Vulnerability Важная
Microsoft Office Excel CVE-2026-21258 Microsoft Excel Information Disclosure Vulnerability Важная
Microsoft Office Excel CVE-2026-21259 Microsoft Excel Elevation of Privilege Vulnerability Важная
Microsoft Office Outlook CVE-2026-21260 Microsoft Outlook Spoofing Vulnerability Важная
Microsoft Office Outlook CVE-2026-21511 Microsoft Outlook Spoofing Vulnerability Важная
Microsoft Office Word CVE-2026-21514 Microsoft Word Security Feature Bypass Vulnerability Важная
MSHTML Framework CVE-2026-21513 MSHTML Framework Security Feature Bypass Vulnerability Важная
Power BI CVE-2026-21229 Power BI Remote Code Execution Vulnerability Важная
Role: Windows Hyper-V CVE-2026-21244 Windows Hyper-V Remote Code Execution Vulnerability Важная
Role: Windows Hyper-V CVE-2026-21255 Windows Hyper-V Security Feature Bypass Vulnerability Важная
Role: Windows Hyper-V CVE-2026-21248 Windows Hyper-V Remote Code Execution Vulnerability Важная
Role: Windows Hyper-V CVE-2026-21247 Windows Hyper-V Remote Code Execution Vulnerability Важная
Windows Ancillary Function Driver for WinSock CVE-2026-21236 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Важная
Windows Ancillary Function Driver for WinSock CVE-2026-21241 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Важная
Windows Ancillary Function Driver for WinSock CVE-2026-21238 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Важная
Windows App for Mac CVE-2026-21517 Windows App for Mac Installer Elevation of Privilege Vulnerability Важная
Windows Cluster Client Failover CVE-2026-21251 Cluster Client Failover (CCF) Elevation of Privilege Vulnerability Важная
Windows Connected Devices Platform Service CVE-2026-21234 Windows Connected Devices Platform Service Elevation of Privilege Vulnerability Важная
Windows GDI+ CVE-2026-20846 GDI+ Denial of Service Vulnerability Важная
Windows HTTP.sys CVE-2026-21240 Windows HTTP.sys Elevation of Privilege Vulnerability Важная
Windows HTTP.sys CVE-2026-21250 Windows HTTP.sys Elevation of Privilege Vulnerability Важная
Windows HTTP.sys CVE-2026-21232 Windows HTTP.sys Elevation of Privilege Vulnerability Важная
Windows Kernel CVE-2026-21231 Windows Kernel Elevation of Privilege Vulnerability Важная
Windows Kernel CVE-2026-21222 Windows Kernel Information Disclosure Vulnerability Важная
Windows Kernel CVE-2026-21239 Windows Kernel Elevation of Privilege Vulnerability Важная
Windows Kernel CVE-2026-21245 Windows Kernel Elevation of Privilege Vulnerability Важная
Windows LDAP - Lightweight Directory Access Protocol CVE-2026-21243 Windows Lightweight Directory Access Protocol (LDAP) Denial of Service Vulnerability Важная
Windows Notepad App CVE-2026-20841 Windows Notepad App Remote Code Execution Vulnerability Важная
Windows NTLM CVE-2026-21249 Windows NTLM Spoofing Vulnerability Важная
Windows Remote Access Connection Manager CVE-2026-21525 Windows Remote Access Connection Manager Denial of Service Vulnerability Средняя
Windows Remote Desktop CVE-2026-21533 Windows Remote Desktop Services Elevation of Privilege Vulnerability Важная
Windows Shell CVE-2026-21510 Windows Shell Security Feature Bypass Vulnerability Важная
Windows Storage CVE-2026-21508 Windows Storage Elevation of Privilege Vulnerability Важная
Windows Subsystem for Linux CVE-2026-21237 Windows Subsystem for Linux Elevation of Privilege Vulnerability Важная
Windows Subsystem for Linux CVE-2026-21242 Windows Subsystem for Linux Elevation of Privilege Vulnerability Важная
Windows Win32K - GRFX CVE-2023-2804 Red Hat, Inc. CVE-2023-2804: Heap Based Overflow libjpeg-turbo Важная

RSS: Новости на портале Anti-Malware.ru