Правильный опыт «Лаборатории Касперского»

Правильный опыт «Лаборатории Касперского»

«Лаборатория Касперского» сообщает о запуске социально-информационной программы «Правила интернет-безопасности». Программа инициирована «Лабораторией Касперского» при поддержке Министерства связи и массовых коммуникаций Российской Федерации.

По данным Фонда «Общественное мнение», ежемесячная аудитория Рунета – более 30 миллионов россиян. Рост числа активных сетевых пользователей привел к увеличению количества операций проводимых посредством глобальной сети. В интернете теперь не только общаются, хранят информацию и документы, но и все активнее совершают покупки и оплачивают услуги. Вследствие этого в Рунете возросли активность мошенников и количество преступлений.

Жертвами киберпреступников, как правило, становятся не продвинутые программисты и эксперты, а обычные пользователи, которых сегодня в сети подавляющее большинство. Злоумышленники пользуются тем, что рядовой пользователь мало информирован о потенциальных опасностях интернета, и вследствие этого совершает типичные ошибки – месяцами не меняет пароли, оставляет избыточную информацию о себе в открытом доступе, не пользуется защитными программами. Помимо этого, остаётся актуальной проблема использования пиратского ПО, нередко содержащего в себе вредоносный функционал.

Стартующая в июне информационная программа «Правила интернет-безопасности» призвана предоставить каждому российскому пользователю базовые знания о безопасном поведении в сети. Эксперты расскажут о том, каким должен быть пароль на компьютере, как себя вести при получении спама, какие программные средства использовать для защиты информации. Эти и другие полезные знания позволят существенно снизить вероятность совершения противоправных действий против простого пользователя в глобальной сети.

В ходе программы «Правила интернет-безопасности» будут задействованы самые популярные информационные носители – наружная реклама, федеральная пресса, популярные порталы Рунета. Также планируется проведение серии круглых столов и прямых линий в СМИ, на которых эксперты не только обсудят актуальные вопросы, связанные с безопасностью в интернете, но и выработают серию рекомендаций, благодаря которым, каждый российский пользователь сможет еще больше повысить уровень своей защиты и защиты своей персональной информации в глобальной сети.

«Современный интернет разительно отличается от того, какой была глобальная сеть 15 лет назад: сегодня это целая вселенная, живущая по собственным правилам. В сети возрастают всевозможные опасности, изменяются правила интернет-поведения, однако неизменным остается одно: необходимость в знаниях о том, как сделать свое пребывание в онлайн-пространстве максимально безопасным, – говорит Евгений Касперский, генеральный директор «Лаборатории Касперского». – «Правила интернет-безопасности» – далеко не первый социально ориентированный проект «Лаборатории Касперского». В активе компании – целый ряд инициатив, направленных на самые разные группы населения. Уникальность данной программы состоит в ее масштабности: пожалуй, впервые у нас появилась возможность обратиться к столь широкой аудитории».

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru