Qrator Labs становится партнером Electronic Frontier Foundation

Qrator Labs становится партнером Electronic Frontier Foundation

Qrator Labs, объявляет о начале поддержки международной организации Electronic Frontier Foundation, EFF и глобального проекта Let’s Encrypt. Этот проект создан для более широкого распространения технологий шифрования данных, в частности, для упрощения процедуры получения сертификатов SSL.

Electronic Frontier Foundation является некоммерческой правозащитной организацией, поддерживающей и развивающей идею свободного Интернета. Основная цель EFF состоит в том, чтобы гарантировать свободу слова и продвигать инновации в Сети.

Qrator Labs поддерживает, как спонсор, один из проектов, развиваемых EFF, – Let’s Encrypt.  Данный проект направлен на повышение уровня безопасности сайтов за счет создания бесплатного, автоматизированного центра сертификации для выдачи SSL-сертификатов на шифрование соединения.

Протокол HTTP обладает рядом недостатков. Он не обеспечивает защиты от прослушивания со стороны спецслужб, интернет-провайдеров и злоумышленников. Это позволяет следить за пользователями и похищать их личные данные, в том числе пароли.

HTTPS использует шифрование передаваемых данных по протоколу SSL или TLS. Чтобы повысить уровень безопасности в интернете, необходимо использовать шифрованное соединение с сайтами. Однако на сегодняшний день получение сертификатов для установки HTTPS-соединения – это сложная и, как правило, платная процедура. Для работы сертификатов нужно обеспечивать их подтверждение, что требует некоторых технических затрат, и очень часто цены неоправданно высоки.

Стоимость сертификатов и сложность настройки серверов для работы с шифрованием являются основными причинами, по которым большинство сайтов продолжает функционировать только по протоколу HTTP. В целях борьбы с этими проблемами Electronic Frontier Foundation совместно с компаниями Mozilla, Cisco, Akamai, IdenTrust и Мичиганским университетом запускает собственный центр сертификации, который начнет работу в декабре 2015 года.

Бесплатные сертификаты, выдаваемые этим центром, будут приниматься любым браузером и мобильным устройством. Предполагается, что это приведет к росту числа зашифрованных данных и, следовательно, к обеспечению более высокого уровня защиты пользователя. Кроме того, в популярных поисковых системах, в том числе Google, HTTPS-сайты ранжируются выше, чем HTTP-сайты. Для многих компаний безопасность передаваемых данных не так важна, как позиции в поисковой выдаче, что также будет способствовать увеличению количества шифрованных соединений.

Qrator Labs планирует выдавать сертификаты своим клиентам через новый центр сертификации для улучшения защиты Интернета. В рамках участия в проекте Let’s Encrypt в Qrator Labs также было принято решение о финансовой поддержке EFF, которая существует за счёт вкладов индивидуальных членов и корпораций.

«Проект Let’s Encrypt призван в корне изменить принципы защиты в интернете. Если SSL-сертификаты станут бесплатными и их получение будет осуществляться с помощью нажатия «одной кнопки», как это планируется, то это привлечет большую часть пользователей. Let’s Encrypt – это возможность сделать Сеть несколько лучше и безопаснее», – комментирует Александр Лямин, руководитель Qrator Labs.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две уязвимости в Linux дают root-доступ через SSH за несколько секунд

Исследователи из Qualys нашли сразу две свежие уязвимости в Linux (CVE-2025-6018 и CVE-2025-6019), которые в связке позволяют получить полный контроль над системой — root-доступ — с минимальными усилиями. Причём затрагивают они почти все популярные дистрибутивы.

Первая уязвимость (CVE-2025-6018) связана с конфигурацией PAM (Pluggable Authentication Modules) в openSUSE Leap 15 и SUSE Linux Enterprise 15. Из-за ошибки система думает, что любой пользователь, подключившийся даже по SSH, находится физически за компьютером. А это даёт ему так называемые привилегии allow_active.

Именно эти привилегии позволяют запустить вторую уязвимость — CVE-2025-6019. Она находится в библиотеке libblockdev и реализуется через демон udisks, который предустановлен почти в каждом дистрибутиве.

Как только атакующий получил allow_active, он может через udisks выполнить необходимые действия и стать root. А дальше — по классике: выключить защиту, установить бэкдор, изменить конфигурации, развернуть атаку по сети.

Исследователи проверили эксплойт на Ubuntu, Debian, Fedora и openSUSE — всё работает. Причём никаких хитростей не нужно: всё основано на штатных, предустановленных компонентах.

«Путь от обычного пользователя до root занимает секунды. Эксплойт использует уже доверенные сервисы — PAM, udisks и polkit. Это делает атаку особенно простой и опасной», — говорит Саид Аббаси из Qualys.

Патчи уже переданы разработчикам дистрибутивов. Некоторые уже начали выпускать обновления, в том числе с изменениями в политике доступа к org.freedesktop.udisks2.modify-device. Теперь для модификации устройств потребуется подтверждение от администратора.

Qualys настоятельно рекомендует немедленно установить обновления, как только они станут доступны. Потому что уязвимости не только позволяют получить root-доступ, но и дают шанс использовать другие атаки, которые требуют allow_active.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru