Запрет на использование продуктов Касперского узаконили в США

Запрет на использование продуктов Касперского узаконили в США

Запрет на использование продуктов Касперского узаконили в США

Власти США ввели официальный запрет на использование продуктов российской компании «Лаборатория Касперского». Нынешний президент Штатов Дональд Трамп подписал оборонный бюджет США на 2018-й финансовый, в котором содержится это положение.

Учитывая тот факт, что формально 2018-й финансовый год в США начался с 1 октября, запрет на использование антивирусной продукции «Лаборатории Касперского», как указано в документе, действует именно с этой даты.

Напомним, что в сентябре Министерство внутренней безопасности США вводило аналогичный запрет на использования программных продуктов «Лаборатории Касперского», ссылаясь на то, что они, по мнению ведомства, могут быть использованы для нанесения ущерба нацбезопасности США.

Теперь же это официально оформлено законом, который может быть отменен только с помощью конгресса.

Ответ представителей «Лаборатории Касперского» прост — компания не помогает какому бы то ни было правительству в кибершпионаже или агрессивной деятельности в Сети.

Ранее, в этом месяце, мы писали о том, что британским ведомствам запрещают использовать антивирус Касперского, более того — британский банк Barclays также перестал предлагать антивирус этой компании своим клтиентам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атака через IE-mode: в Edge ограничили однокликовые переходы

Команда безопасности Microsoft Edge обнаружила и нейтрализовала серьёзную атаку, в которой злоумышленники использовали режим совместимости Internet Explorer (IE mode) как вход в систему. По сути, атакующие сочетали социальную инженерию и уязвимости старого движка, чтобы обойти современные защитные механизмы браузера.

Схема выглядела просто и коварно. Жертве показывали поддельную страницу или всплывашку, где предлагалось «перезагрузить сайт в режиме Internet Explorer» для корректной работы.

Если пользователь соглашался, страница загружалась в старую среду исполнения — движок Chakra — который лишён многих современных защит, принятых в Chromium-версии Edge. На этом этапе атакующие применяли уязвимость нулевого дня и добивались выполнения кода в контексте процесса браузера.

Затем шел второй шаг: эксплойт для выхода из песочницы и повышения привилегий — до SYSTEM. После этого злоумышленники могли установить вредоносную программу, перемещаться по сети и похищать данные, при этом всё выглядело как обращение к легитимному, старому сайту.

В ответ Microsoft оперативно убрала «лёгкие» способы перейти в IE mode для обычных пользователей: кнопки и пункты меню, которые раньше позволяли одним кликом переключиться в режим Internet Explorer, были по умолчанию отключены.

Для корпоративных сред никаких глобальных ограничений не вводилось — администраторы по-прежнему могут включать IE mode через политики или средства управления (например, Intune). Для частных пользователей режим остался доступен, но теперь его включение требует намеренных и явных действий через настройки: сначала разрешить перезагрузку в IE mode, затем добавить конкретные адреса в список страниц, которые должны открываться так. Это делает переход в устаревшую среду более осознанным и легче контролируемым.

Что важно понять. Internet Explorer и его движки создавались в другой эпохе, без современных архитектур безопасности и мер защиты. Поэтому даже при наличии совместимости в Edge загрузка контента через IE mode возвращает часть старых рисков. Ограничение «однокликовых» переходов снижает шанс того, что пользователь случайно попадёт в уязвимую среду по нажатии на обманную подсказку.

Что сделать пользователю и администратору:

  • Если вашей организации действительно нужны старые бизнес-порталы, проверьте политики IE mode и ограничьте список разрешённых доменов.
  • По возможности обновляйте или заменяйте устаревшие приложения — отказ от ActiveX и других древних технологий серьёзно снижает риски.
  • Не переходите в IE mode по подсказкам на случайных сайтах и не перезагружайте страницу в другой режим по требованию всплывающих сообщений.
  • Держите браузер и систему в актуальном состоянии — патчи и обновления закрывают известные векторы атак.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru