Twitter закрыл правительству Великобритании доступ к важным данным

Twitter закрыл правительству Великобритании доступ к важным данным

Twitter закрыл правительству Великобритании доступ к важным данным

Британское правительство пожаловалось Twitter на блокирование доступа к данным социальной сети, использующимся для отслеживания потенциальных террористических атак.

«Мы опротестовали решение о блокировке доступа к требующимся данным. В данный момент мы ведем переговоры с Twitter и пытаемся получить этот доступ» - утверждает представитель министерства внутренних дел.

Пресс-секретарь премьер-министра Терезы Мэй отказался уточнить, какие именно данные имеются в виду и почему это настолько важно, отметив только, что «мы хотим иметь доступ к этой информации».

«Борьба с терроризмом - работа не только полиции и служб безопасности. Роль в этом также играют социальные сети и компании» - дополняет пресс-секретарь.

Газета Daily Telegraph сообщила, что правительство отслеживало различные признаки готовящегося теракта через стороннюю фирму, однако доступ к необходимой для этого информации был заблокирован.

В опубликованной в ноябре записи в блоге, исполнительный директор Twitter Крис Муди (Chris Moody) утверждает, что компания поощряет любые действия, направленные на отслеживание чрезвычайных ситуаций и стихийных бедствий, так как это делается «в общественных интересах».

«Однако недавние сообщения об используемых для наблюдения данных Twitter вызвали у нас озабоченность» - пишет Муди.

По словам исполнительного директора Twitter, слежка за активистами и протестующими с помощью социальной сети недопустима.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атаки на SharePoint связали с уязвимостью пятилетней давности

Эксперты «Лаборатории Касперского» разобрали новую волну атак на серверы Microsoft SharePoint и пришли к выводу, что в её основе лежит старая уязвимость пятилетней давности. Исследователи изучили эксплойт ToolShell, который использовался в атаках, и обнаружили сходство с CVE-2020-1147.

Напомним, CVE-2020-1147 — уязвимость, обнаруженная в SharePoint ещё в 2020 году. Похоже, тогда брешь закрыли не до конца, и только обновление 2025 года (CVE-2025-53770) устранило проблему полностью.

Дополнительный анализ показал, что уязвимости CVE-2025-49704 и CVE-2025-49706, которые были закрыты 8 июля, тоже имели общий корень с CVE-2020-1147.

Причём обойти защиту можно было, просто добавив один символ — «/» — в код эксплойта. Microsoft позже выпустила заплатки, устранившие этот обход, и присвоила им отдельные номера.

Атаки на SharePoint фиксировались по всему миру — в том числе в России, Египте, Иордании, Вьетнаме и Замбии. Под удар попали организации из разных сфер: финансы, госсектор, промышленность, а также сельское и лесное хозяйство.

Например, с помощью соответствующего эксплойта киберпреступники атаковали Министерство внутренней безопасности США. То же касается попытки атаки на Национальное управление ядерной безопасности США.

Специалисты напоминают, что старые уязвимости вроде ProxyLogon, PrintNightmare и EternalBlue до сих пор активно используются злоумышленниками.

Если обновления не установлены вовремя, система остаётся уязвимой. С ToolShell, по всей видимости, может случиться то же самое: эксплойт уже опубликован, прост в использовании и, скорее всего, скоро появится в инструментах, которыми пользуются хакеры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru