ФСБ предложила запретить создание вредоносов на международном уровне

ФСБ предложила запретить создание вредоносов на международном уровне

ФСБ предложила запретить создание вредоносов на международном уровне

Директор ФСБ России Александр Бортников предлагает расширить сотрудничество при реагировании на компьютерные инциденты и рассмотреть возможность создания международного правового режима запрета на разработку вредоносного программного обеспечения.

"С учетом того, что многие компьютерные атаки имеют международный характер, эффективность противодействия им в значительной степени определяется организацией взаимодействия национальных субъектов, реагирующих на компьютерные инциденты. В рамках идущего в настоящее время процесса формирование системы международной информационной безопасности предлагаем расширить практическое сотрудничество при реагировании на компьютерные инциденты и рассмотреть возможность создания международного правового режима запрета на разработку вредоносного программного обеспечения", — сказал Бортников в ходе XVI совещания руководителей спецслужб органов безопасности и правоохранительных органов иностранных государств, проходящего 4-5 октября в Краснодаре.

В настоящее время разработка вредоносного программного обеспечения является нарушением действующего на территории России законодательства. В российском Уголовном кодексе уже действует статья 273, предусматривающая ответственность за "создание, распространение или использование компьютерных программ, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации". Максимальная санкция — семь лет заключения, пишет ria.ru.

Бортников отметил, что ФСБ России внимательно изучает и считает необходимым к распространению передовой международный опыт в сфере информационной безопасности, в частности, запрета оборота анонимных сим-карт, расширения полномочий спецслужб при организации оперативно-технических мероприятий, мер по запрету анонимности в интернет-мессенджерах.

Он привел пример эффективной совместной деятельности по отражению масштабной компьютерной атаки с применением вируса WannaCry на защищаемые информационные ресурсы в России и минимизации негативных последствий воздействия этого вредоносного программного обеспечения на информационные системы стран ОДКБ. По его словам, во взаимодействии с партнерами из Армении удалось предотвратить проникновение WannaCry в сети ряда крупных банков.

"Подчеркиваю, что контроль государства над гиперпространством, возможности которого террористы активно используют, жизненно важен. Очевидна потребность закрепления в международной праве положений, необходимых для приведения национальных законодательств в соответствие со сложившимися реалиями в целях более эффективного противостояния угрозам информационной безопасности наших стран со стороны международного терроризма", — сказал Бортников.

По его мнению, такой подход ни в коей мере не направлен на ущемление прав и свобод граждан. "Мы исходим из того, что свобода не бывает без безопасности, и каждое демократическое государство имеет право на регулирование общественных отношений, в том числе в информационной сфере, в целях защиты своих граждан от террористических угроз", — заключил директор ФСБ России.

Уязвимость в Linux-компоненте PackageKit позволяла получить root

В PackageKit обнаружили серьёзную уязвимость, из-за которой обычный пользователь Linux мог устанавливать пакеты с правами root без аутентификации. Проблема получила идентификатор CVE-2026-41651 и 8,1 балла по CVSS. Уязвимость назвали Pack2TheRoot.

Она связана с состоянием гонки (race condition) типа TOCTOU в обработке флагов транзакций. PackageKit мог проверять одни параметры, а выполнять операцию уже с другими, подменёнными атакующим.

В результате пользователь без высоких прав мог запустить установку произвольных RPM-пакетов от имени root. Это особенно опасно, поскольку вместе с пакетами могут выполняться скрипты установки, а значит, злоумышленник получает удобный путь к компрометации системы.

Проблему обнаружила Red Team компании Deutsche Telekom. По её данным, уязвимость подтверждена в PackageKit версий с 1.0.2 по 1.3.4, но, вероятно, существовала ещё с версии 0.8.1, выпущенной около 14 лет назад.

Среди затронутых систем исследователи называют Ubuntu Desktop и Server, Debian Desktop Trixie, RockyLinux Desktop, Fedora Desktop и Server. Также потенциально уязвимыми могут быть и серверы с установленным Cockpit, поскольку PackageKit является для него опциональной зависимостью. Это может касаться в том числе систем на базе Red Hat Enterprise Linux.

Технические детали исследователи пока раскрывать не стали: по их словам, уязвимость легко эксплуатируется и может за считаные секунды привести к получению root-доступа или другой форме компрометации системы.

При этом атака оставляет заметные следы. После успешной эксплуатации демон PackageKit падает из-за ошибки утверждения, а затем systemd перезапускает его при следующем обращении через D-Bus. Поэтому сбой можно увидеть в системных журналах.

Уязвимость исправили в PackageKit 1.3.5. Патчи также уже вошли в свежие обновления Debian, Ubuntu и Fedora.

RSS: Новости на портале Anti-Malware.ru