АНБ предупреждало сотрудников Белого дома не использовать личную почту

АНБ предупреждало сотрудников Белого дома не использовать личную почту

АНБ предупреждало сотрудников Белого дома не использовать личную почту

Агентство национальной безопасности (АНБ) предупреждало сотрудников Белого дома не пользоваться личным электронным адресом после того, как президент США Дональд Трамп вступит в должность. 

По данным источника, АНБ провело для чиновников администрации президента США брифинг, на котором озвучило возможные последствия использования личной почты, пишет iz.ru.

В частности, речь шла о шпионаже со стороны России, Китая, Ирана и других стран при ненадлежащем использовании персональных сотовых телефонов и электронной почты. 

Более того, высказывалось предположение, что недружественные государства уже успели взломать устройства высокопоставленных должностных лиц США. Об этом пишет RT. 

Ранее портал iz.ru сообщал, что Белый дом начал проверку личной почтысоветников Трампа после того, как стало известно, что шесть сотрудников администрации США использовали личные почтовые ящики в служебных целях. 

Среди них зять и советник Трампа Джаред Кушнер, дочь президента Иванка Трамп и другие. В ходе проверки будет установлено, имеет ли информация в личных сообщениях сотрудников Белого дома отношение к «российскому вмешательству» в американские выборы или другим расследованиям. 

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru