В сенате предложили запретить программы Касперского в армии США

В сенате предложили запретить программы Касперского в армии США

В сенате предложили запретить программы Касперского в армии США

Комитет по вооруженным силам сената США предложил запретить национальному Министерству обороны использовать программное обеспечение компании «Лаборатория Касперского», сообщает Reuters.

По словам автора поправок в законодательство сенатора-демократа Джин Шахин, «наличие связей между «Лабораторией Касперского» и Кремлем внушает очень большую тревогу» и продуктам Касперского «нельзя доверить защиту критических узлов инфраструктуры, в особенности компьютерных систем, жизненно важных для обеспечения национальной безопасности». Она также добавила, что по отношению к продуктам «Лаборатории Касперского» существует консенсус между конгрессом и администрацией президента США Дональда Трампа, пишет rbc.ru.

Для вступления в силу проекту нужно пройти стандартную законодательную процедуру: после утверждения в палате представителей и сенате его должен подписать Трамп.

Ранее, в мае, на слушаниях в комитете по разведке сената США высокопоставленные сотрудники спецслужб заявляли, что пересматривают правила, касающиеся использования продуктов Касперского в правительственных учреждениях.

В ответ на опасения американских законодателей основатель компании Евгений Касперский заявил, что готов предстать перед сенатом, чтобы развеять опасения по поводу продукции его компании.

«Лаборатория Касперского» считает абсолютно неприемлемой ситуацию, когда против нее выдвигаются ложные и голословные обвинения, не подкрепленные никакими фактами. «Лаборатория Касперского» готова отвечать на любые вопросы и помогать любым государственным органам в их расследованиях ее деятельности, так как абсолютно убеждена, что любое глубокое изучение ее работы может только подтвердить, что обвинения в ангажированности не имеют под собой никаких оснований», — говорилось в заявлении компании.

Агентство отмечает, что антивирусное программное обеспечение Касперского очень популярно в Соединенных Штатах и ​​во всем мире. Однако чиновники и спецслужбы США уже давно подозревали компанию в возможных связях с российскими спецслужбами.​

Законодательная инициатива в сенате появилась практически одновременно с публикациями о допросе более десяти сотрудников «Лаборатории Касперского» агентами ФБР. Вопросы касались деятельности компании, а сами допросы проходили в рамках контрразведывательного расследования.

Сотрудники ФБР провели допросы во вторник, 27 июня, как на западном, так и на восточном побережье США. Во время бесед они заверяли, что бюро только собирает данные о том, как работает компания. Их, в частности, интересовало, насколько подробно офисы в США отчитываются перед головным офисом в Москве.

В «Лаборатории Касперского» в ответ на запрос РБК заявили, что компания является частной и не имеет политических связей ни с одной из стран мира.​

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google устранила в Android уязвимости, уже используемые в реальных атаках

Google опубликовала декабрьский Android Security Bulletin за 2025 год, и он получился одним из самых тревожных за последние месяцы. В списке — критические бреши в Android Framework, активная эксплуатация уязвимостей и десятки проблем в ядре и драйверах чипсетов.

Патчи выходят в двух привычных наборах:

  • 2025-12-01 — фиксы в базовых компонентах Android, включая Framework и System.
  • 2025-12-05 — обновления для ядра, PKVM/IOMMU и патчи для уязвимостей производителей железа.

Пользователям рекомендуют ориентироваться именно на декабрьский набор 2025-12-05, потому что в нём закрыты самые опасные проблемы. В бюллетене Google прямо предупреждает: две уязвимости уже используются в реальных атаках, пусть и точечных:

  • CVE-2025-48633 — утечка данных в Framework.
  • CVE-2025-48572 — повышение привилегий в Framework, затрагивает Android 13, 14, 15 и 16.

Обе позволяют злоумышленникам получить несанкционированный доступ или повысить права — классические «ступеньки» в цепочке сложных атак.

Главный риск декабря — критическая уязвимость CVE-2025-48631 в Android Framework. Это возможность удалённого отказа в обслуживании, причём без каких-либо дополнительных прав. То есть в теории злоумышленнику не нужно ни приложение, ни переход пользователя по ссылке — смартфон можно просто «уронить» удалённо.

По части ядра бюллетень закрывает несколько критических уязвимостей, связанных с ключевыми подсистемами безопасности:

  • PKVM: CVE-2025-48623, 48637, 48638
  • IOMMU: CVE-2025-48624

PKVM отвечает за изоляцию важных данных и кода. Если злоумышленник получает доступ к этой подсистеме, он может нарушить фундаментальные границы безопасности устройства.

Дополнительные исправления касаются чипсетов:

  • Qualcomm — две критические уязвимости в закрытых компонентах (CVE-2025-47319, 47372) и набор ошибок высокой степени риска.
  • MediaTek — почти два десятка уязвимостей высокой степени риска, в основном в модеме и IMS.
  • Unisoc — около 12 серьёзных проблем, опять же в модемной части.
  • Arm и Imagination — патчи для драйверов Mali и PowerVR.

Какие именно риски актуальны для конкретного пользователя, зависит от модели смартфона: разные чипсеты — разные уязвимости.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru