Panda Security и армия Бразилии будут вместе бороться с киберугрозами

Panda Security и армия Бразилии будут вместе бороться с киберугрозами

Производитель систем обеспечения информационной безопасности Panda Security объявил о заключении соглашения с вооруженными силами Бразилии. В соответствии с этим соглашением Panda обеспечит обучение специалистов, задействованных в борьбе с кибертерроризмом и преступностью в сфере информационных технологий, а также осуществит поставки программного обеспечения Panda Security for Enterprise для защиты 37,5 тыс. компьютеров армейского командования от всех разновидностей еще не известного вредоносного программного обеспечения, целевых атак и Интернет-угроз.

Также соглашение предусматривает сотрудничество между кибервоенным коммуникационным центром бразильской армии и антивирусной лабораторией PandaLabs. В рамках сотрудничества будут проводиться совместная подготовка экспертов в области расследования киберпреступлений и обмен образцами вредоносных программ; Panda взяла на себя обязательства в 24-часовой срок обеспечивать классифицирование вредоносных кодов, угрожающих Бразилии, и соответствующее оперативное реагирование.

Бригадный генерал бразильской армии Антонино дос Сантос Гуэрра, ответственный за системы связи и противодействия киберугрозам, сообщил по этому поводу, что "одним из ключевых факторов, повлиявших на успешное заключение этого соглашения, был обширный опыт сотрудничества Panda Security с оборонными ведомствами, равно как и основополагающее участие этой компании в работе национального совета Испании по кибербезопасности. Мы уверены, что опыт и знания, накопленные компанией Panda в ее борьбе с IT-преступностью, будут чрезвычайно полезны для нашего коммуникационного центра противодействия киберугрозам".

"По всей стране мы располагаем парком примерно в 60 тыс. компьютеров, и каждый день на наши 12 IT-центров предпринимается в среднем по 100 атак. Мы хотим защитить целостность наших систем и желаем быть готовыми к любой возможной критической ситуации", - добавил он.

Представитель Panda Security Хуан Сантана отметил, что "опыт сотрудничества с вооруженными силами Бразилии несомненно самым положительным образом скажется на дальнейшем технологическом развитии наших решений по обеспечению безопасности - а, следовательно, и на благополучии всех наших пользователей. Также соглашение поможет в реализации одной из основных составляющих нашей миссии - сделать Сеть безопаснее. Это неотъемлемая часть тех усилий, которые мы предпринимаем в рамках ответственности нашей компании перед обществом."

PR Newswire

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru