WikiLeaks предложил Apple, Google и Microsoft хакерские средства ЦРУ

WikiLeaks предложил Apple, Google и Microsoft хакерские средства ЦРУ

WikiLeaks предложил Apple, Google и Microsoft хакерские средства ЦРУ

На прошлой неделе в ходе пресс-конференции глава Wikileaks, Джулиан Ассанж, признал, что компаниям будет сложно исправить уязвимости в своих продуктах, основываясь только на информации, почерпнутой из документов ЦРУ.

Тот факт, что сами хакерские инструменты спецслужб не были опубликованы, сильно ограничивает разработчиков. Поэтому в Wikileaks приняли решение пойти производителям навстречу.

«Мы приняли решение сотрудничать с ними, предоставить эксклюзивный доступ к дополнительной технической информации, которой мы обладаем, чтобы они смогли разработать исправления и выпустить их, тем самым обезопасив людей. После этого, когда мы “разоружим” эти программы, удалив критические компоненты, мы опубликуем дополнительные детали случившегося», — пообещал Ассандж.

После этого СМИ сообщили, что представители Wikileaks действительно вышли на связь с Google, Apple, Microsoft и другими компаниями-разработчиками, чьи продукты фигурируют в опубликованных недавно документах ЦРУ. Однако делиться эксплоитами и данными о них Wikileaks не торопится.

Журналисты издания Vice Motherboard, со ссылкой на многочисленные собственные источники, сообщают, что теперь Wikileaks выдвигает ряд требований или же условий, и компании получат доступ к информации, лишь согласившись с ними и приняв их, пишет xakep.ru.

Доподлинно неизвестно, каковы требования Wikileaks. Источники издания в частности упоминают срок в 90 дней, который отводится компаниям на исправление проблем. По истечении этого периода времени компании будут обязаны публично раскрыть информацию о багах, которые эксплуатировало ЦРУ. То есть исправления должны быть разработаны и выпущены за 90 дней. Представители ЦРУ, в свою очередь, связываться с компаниями вообще не торопятся.

«У Wikileaks и правительства на руках все карты, технические компании мало что могут сделать сами по себе, разве что лихорадочно просматривать свой код в поисках любых проблем, которые могут иметь отношение к делу», — говорит один из источников Vice Motherboard.

Судя по всему, источник прав. К примеру, специалисты Cisco решили не ждать, пока Wikileaks предоставит факты, и провели аудит кода самостоятельно, опираясь на информацию из опубликованной секретной документации. Результатом стало обнаружение проблемы в IOS и IOS XE, которая затрагивает более 300 устройств компании. Баг обнаружили в CMP (Cluster Management Protocol) и исправлений для него пока нет. Пока специалисты Cisco лишь рекомендуют отключить Telnet.

Напомню, что все началось 7 марта 2017 года, когда сайт Wikileaks начал публикацию дампа под кодовым названием Vault 7, содержащего подробности работы Центрального разведывательного управления (ЦРУ) США. Первая публикация получила название «Год зеро» (Year Zero) и содержала 8761 документов и файлов из закрытой сети Центра радиотехнической и электронной разведки ЦРУ в Лэнгли.

В итоге достоянием общественности стала информация о хакерском арсенале ЦРУ, включая вредоносное ПО, вирусы, трояны, эксплоиты для уязвимостей нулевого дня и так далее. Само кибероружие опубликовано не было, но документация проливает свет на конкретные техники и методы спецслужб, дает понять, какие уязвимости имеются в арсенале ЦРУ, и рассказывает, например, о том, что даже «умный» телевизор может шпионить за своим владельцем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В новом релизе Axiom JDK устранили 4 опасные уязвимости

В новом релизе среды разработки и исполнения Java Axiom JDK разработчики устранили четыре критические уязвимости и добавили более 600 улучшений. Версия создана в соответствии с требованиями стандарта ГОСТ Р 56939-2024 и поддерживает пять релизов с длительной поддержкой для всех платформ.

Как сообщили в компании, обновление вышло в рамках цикла критических патчей безопасности.

В новой версии закрыты четыре критические уязвимости в модулях security-libs, client-libs, xml и JavaFX, выявленные за последние три месяца. Также устранена ошибка переполнения буфера в модуле zic. Кроме того, релиз включает 664 дополнительных улучшения и бэкпорта.

Вендор подчеркнул, что обновления не повлияют на стабильность работы среды, поэтому риск сбоев в работе приложений и фреймворков исключён.

Релиз выпущен для всех LTS-версий Axiom JDK: JDK 8, 11, 17, 21 и 25. По запросу патчи могут быть предоставлены и для более ранних версий, начиная с JDK 6. Загрузить обновления можно в личном кабинете на сайте разработчика.

«Каждая сборка Axiom JDK проходит более 160 000 тестов на десятках аппаратных конфигураций. Это делает платформу ещё более безопасной и эффективной для разработки отечественных сервисов на Java. Обновления платформенного уровня — это отлаженный промышленный процесс, который обеспечивает устойчивость всей ИТ-инфраструктуры. Мы устранили критические уязвимости, провели тщательный аудит и сохранили совместимость. Когда вся экосистема Java-технологий развивается под контролем одного вендора, заказчики получают предсказуемость, стабильность и уверенность в своём технологическом стеке, что позволяет формировать долгосрочную ИТ-стратегию», — отметил Сергей Лунегов, директор по продуктам Axiom JDK.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru