Иран также запрещает использование мессенджера Telegram

Иран также запрещает использование мессенджера Telegram

Власти Ирана отозвали лицензию, позволяющую местным интернет-провайдерам размещать контент в популярном приложении Telegram. В заявлении иранской телекоммуникационной компании от 26 апреля сказано, что соответствующий приказ был выдан Верховным советом по киберпространству (Supreme Cyberspace Council).

Такое решение может повлиять на «качество» использования мессенджера внутри страны, говорится в заявлении компании. Теперь весь входящий трафик должен будет маршрутизироваться через «международные» интернет-каналы Ирана.

Это шаг был предпринят после того, как в прошлом месяце власти Ирана заявили, что страна заблокирует Telegram, который, предположительно, используется примерно 40 миллионами иранцев, к концу апреля. Это будет сделано по соображениям национальной безопасности.

Ранее иранские власти временно блокировали Telegram в январе этого года, таким образом они пытались противодействовать волне протестов по всей стране. За последние недели власти пытались сподвигнуть граждан использовать местные аналоги этого мессенджера.

25 апреля правительство заявило, что использование Telegram сократилось среди населения на 27 % за последние несколько недель.

Да, Telegram сейчас приходится нелегко, сначала преследование и блокировка со стороны российских властей, а теперь еще и Иран присоединился.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Критический баг в одобренном НАТО файрволе Genugate убрали за четыре дня

Возможность обхода аутентификации, выявленная в веб-интерфейсах Genugate, позволяла получить доступ к защищенным устройствам во внутренней сети организации и перенаправить ее трафик на сторонний прокси-сервер. Получив отчет о критической уязвимости, разработчик файрвола устранил ее за четыре дня.

Межсетевой экран Genugate производства Genua представляет собой гибридное программно-аппаратное решение, объединяющее функции пакетного фильтра и шлюза уровня приложений. При этом обе системы устанавливаются на раздельных устройствах. Эффективность этого защитного комбайна высоко оценило правительство Германии; уровень защиты конфиденциальных данных, который обеспечивает Genugate, соответствует требованиям НАТО и Евросоюза.

Уязвимость в файрволе, зарегистрированную под идентификатором CVE-2021-27215, обнаружили в конце января исследователи из SEC Consult (ныне в составе ИТ-компании Atos). Согласно их бюллетеню, причиной появления проблемы является отсутствие проверки данных, вводимых пользователем.

Наличие такого недочета открывает возможность для входа в панель управления из-под любого аккаунта — даже как суперпользователь или несуществующий пользователь. Результатом подобной атаки может быть полная смена настроек файрвола: установленных правил и политик, почтовых фильтров, дополнительной защиты приложений, разрешений на проксирование трафика и т. п.

Эксплуатация уязвимости требует наличия сетевого доступа к Genugate и осуществляется через манипуляцию параметрами запроса HTTP POST при входе в веб-интерфейс. Нормативы для сетей, оперирующих секретными данными, предполагают ограничение доступа к админ-интерфейсам из общей сети. Тем не менее, наличие такой уязвимости, как CVE-2021-27215, — это очень серьезный прокол, требующий от разработчика быстрой реакции.

Наличие проблемы подтверждено для всех прежних выпусков Genugate. Патчи вышли 2 февраля в составе сборок 9.0 / 9.0 Z p19, 9.6 p7 и 10.1 p4. Авторы находки создали экспериментальный эксплойт, но публиковать подробности пока не стали — лишь выложили на YouTube ролик, демонстрирующий PoC-атаку.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru