Шифровальная программа TrueCrypt умерла

Поддержку программы TrueCrypt прекратили

Популярный шифровальный софт TrueCrypt больше не поддерживается. Пользователей предупредили, что на него больше нельзя полагаться из-затого, что систему посчитали слишком уязвимой для нормальной работы. Всем пользователям предлагают переходить на BitLocker.

На странице TrueCrypt предупреждают, что в программе могут быть неисправленные бреши в системе безопасности. Работа над сервисом закончилась в мае после того, как корпорация Microsoft прекратила поддержку ОС Windows XP. У Windows 8/7/Vista встроенная совместимость с зашифрованными дисками и дисковыми образами. Клиентам рекомендуется перенести данные с TrueCrypt на кодированные диски или файлы, поддерживаемые другими платформами.

Ресурс советует использовать BitLocker и предлагает инструкцию по переносу информации на другие сервисы. Посетители сайта truecrypt.org site утверждают, что их автоматически переводят на домашний ресурс программы — sourceforge.net. Отсюда можно зайти на страницу с инструкцией. Многие надеялись, что сайт взломали и их обманывают, но информация оказалась правдивой. В DNS-записях сайта не нашли изменений, которые указывают на проникновение хакеров.

Более десятилетия TrueCrypt была бесплатным инструментом, который предоставлял защитный слой для онлайнового частного контента пользователей. Софт вскоре стал популярной программой для шифрования важных файлов или целых жестких дисков.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две уязвимости в Linux дают root-доступ через SSH за несколько секунд

Исследователи из Qualys нашли сразу две свежие уязвимости в Linux (CVE-2025-6018 и CVE-2025-6019), которые в связке позволяют получить полный контроль над системой — root-доступ — с минимальными усилиями. Причём затрагивают они почти все популярные дистрибутивы.

Первая уязвимость (CVE-2025-6018) связана с конфигурацией PAM (Pluggable Authentication Modules) в openSUSE Leap 15 и SUSE Linux Enterprise 15. Из-за ошибки система думает, что любой пользователь, подключившийся даже по SSH, находится физически за компьютером. А это даёт ему так называемые привилегии allow_active.

Именно эти привилегии позволяют запустить вторую уязвимость — CVE-2025-6019. Она находится в библиотеке libblockdev и реализуется через демон udisks, который предустановлен почти в каждом дистрибутиве.

Как только атакующий получил allow_active, он может через udisks выполнить необходимые действия и стать root. А дальше — по классике: выключить защиту, установить бэкдор, изменить конфигурации, развернуть атаку по сети.

Исследователи проверили эксплойт на Ubuntu, Debian, Fedora и openSUSE — всё работает. Причём никаких хитростей не нужно: всё основано на штатных, предустановленных компонентах.

«Путь от обычного пользователя до root занимает секунды. Эксплойт использует уже доверенные сервисы — PAM, udisks и polkit. Это делает атаку особенно простой и опасной», — говорит Саид Аббаси из Qualys.

Патчи уже переданы разработчикам дистрибутивов. Некоторые уже начали выпускать обновления, в том числе с изменениями в политике доступа к org.freedesktop.udisks2.modify-device. Теперь для модификации устройств потребуется подтверждение от администратора.

Qualys настоятельно рекомендует немедленно установить обновления, как только они станут доступны. Потому что уязвимости не только позволяют получить root-доступ, но и дают шанс использовать другие атаки, которые требуют allow_active.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru