Сбой программного обеспечения или проблема 2010

Сбой программного обеспечения или проблема 2010

Новый 2010 год начался неприятным сюрпризом не только для системных администраторов, но и для обычных клиентов европейских банков. Многие владельцы пластиковых карт не смогли обналичить деньги в банкоматах и рассчитаться пластиковыми картами через терминалы. Проблема была вызвана ошибкой в программном обеспечении чипов, которыми были оснащены банкоматы.

Ошибка при обработке 2010 года затронула не только ПО для банкоматов, но и ряд программных решений различных производителей. Первой была замечена ошибка в ПО для фильтрации спама Spamassasin. Из-за правила, включенного по умолчанию FH_DATE_PAST_20XX, все почтовые сообщения обозначались как спам.

Компания Symantec вчера опубликовала на своем сайте бюллетень, в котором сообщается об ошибке в Symantec Endpoint Protection Manager (SEPM) сервере. Ошибка, возникшая при обработке 2010 года, не позволяет установить обновления, вышедшие после 31,12,2009. Компании пришлось выпустить исправление задним числом, увеличив его порядковый номер, чтобы пользователи смогли его установить. Таким образом, последнее обновление rev 114 от 31.12.2009 устанавливает обновления за 02.01.2010.

Проблемное ПО:

* Symantec Endpoint Protection v11.x Product Line
* Symantec Endpoint Protection Small Business Edition v12.x Product Line

Symantec обещает устранить ошибку в скором времени.

По умолчанию дата окончания срока действия файлов куки в Cisco CSM load balancer установлена в 01.01.2010 года, таким образом, все приложения не могли корректно работать.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Clevo допустила утечку ключей Intel Boot Guard

CERT/CC бьёт тревогу: в UEFI-прошивках компании Clevo нашли утечку закрытых ключей Intel Boot Guard — тех самых, что отвечают за проверку подлинности прошивки ещё до загрузки операционной системы. Уязвимость получила идентификатор CVE-2025-11577.

Эксплуатация грозит тем, что злоумышленники смогут подписывать и устанавливать вредоносную прошивку, которая будет выглядеть «доверенной» для системы.

Исследователи обнаружили, что в обновлениях прошивок Clevo случайно оказались закрытые ключи, используемые в механизме Intel Boot Guard.

Этот механизм — своего рода «охранник» на старте системы: он проверяет, что прошивка подлинная, прежде чем запустить загрузку. Если скомпрометировать Boot Guard, рушится вся цепочка доверия — дальше уже не помогут ни Secure Boot, ни защита ОС.

Clevo — не просто производитель ноутбуков, а ODM/OEM, то есть делает «железо» и прошивки для множества брендов по всему миру. Поэтому утечка затрагивает не только устройства с логотипом Clevo, но и другие ноутбуки, в которых используется её UEFI-код.

Скомпрометированные ключи дают злоумышленникам возможность:

  • подписывать поддельную прошивку, которая будет считаться «официальной»;
  • устанавливать её через обновление BIOS/UEFI или при физическом доступе;
  • сохранять контроль над устройством даже после перезагрузок, вне видимости антивирусов и ОС.

CERT/CC сообщает, что Clevo уже удалила прошивки с утёкшими ключами из публичного доступа, но пока не предложила чёткого плана по отзыву или замене ключей. Поэтому пользователям и производителям, использующим прошивки Clevo, рекомендуют:

  • проверить, есть ли у них устройства с уязвимыми версиями прошивки;
  • следить за признаками неавторизованных обновлений;
  • устанавливать только официальные обновления BIOS/UEFI из доверенных источников.

Ошибка с закрытыми ключами — редкий и очень серьёзный сбой в цепочке поставок. Если Boot Guard можно обмануть, вся система защиты превращается в фикцию. Пока Clevo не опубликует инструкций по замене ключей, риск остаётся — особенно для тех, кто использует устройства, где внутри «прошивка от Clevo».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru