Роскомнадзор получил 46 тыс. жалоб на неправомерную блокировку ресурсов

Роскомнадзор получил 46 тыс. жалоб на неправомерную блокировку ресурсов

Роскомнадзор получил 46 тыс. жалоб на неправомерную блокировку ресурсов

Как заявил глава Минкомсвязи Николай Никифоров, Роскомнадзор получил 46 тысяч жалоб на неправомерную блокировку ресурсов. Отмечается, что пострадавшие в борьбе властей РФ с Telegram ресурсы не имели к мессенджеру никакого отношения.

«Есть сообщения о том, что в рамках блокировки блокируются адреса, которые не имеют отношения к организатору распространения информации, а имеют отношение к другим ресурсам», — объясняет Никифоров.

«Но эти обращения нужно рассматривать индивидуально. По информации целого ряда общественных организаций, есть информация о порядке 46 тыс. обращений о недоступности тех или иных сервисов».

Никифоров убежден, что при системных жалобах необходимо судебное разбирательство.

«Именно судебный порядок в правовом государстве является основой, чтобы такие сложные ситуации разбирать. Если какие-то ресурсы считают, что они заблокированы неправомерно, и у них есть какая-то оценка ущерба, который они понесли, они могут обратиться в суды, чтобы оспорить это решение и даже рассматривать вопрос компенсации ущерба, который они понесли. Но это надо опять же доказать в суде», — цитирует kommersant.ru главу Минкомсвязи.

На днях стало известно, что неравнодушные хакеры оставили надпись Digital Resistance в выгрузке Роскомнадзора. Сообщается, что злоумышленники добавили и удалили из выгрузки Роскомнадзора около тысячи IP-адресов в течение суток. После этого на сайте ведомства появилась написанная шифром азбуки Морзе фраза.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В 150 000 хостов 1C-Bitrix зияет 10-балльная дыра двухлетней давности

Очередное сканирование рунета, проведенное CyberOK, выявило около 1 млн активных экземпляров 1C-Bitrix. Примерно 150 тыс. из них выказывают признаки наличия критической уязвимости, пропатченной вендором два года назад.

Речь идет о проблеме BDU:2023-05857, степень опасности которой была оценена в 10 баллов из 10 возможных по шкале CVSS. Уязвимость, привязанная к модулю Конструктора сайтов (landing), представляет собой состояние гонки, которое может возникнуть при работе с общими ресурсами.

Эксплойт проводится без взаимодействия с конечным пользователем, но может потребовать авторизации. Успешная атака позволит выполнять любые системные команды, захватить контроль над узлом 1C-Bitrix и даже проникнуть во внутреннюю сеть.

Уязвимости подвержены все версии landing до 23.800.0 включительно. Патч вышел в сентябре 2023 года в составе сборки 23.850.0; как оказалось, далеко не все удосужились его применить.

В «СайберОК» провели дополнительное исследование и выяснили, что после отключения или удаления landing на хосте могут остаться файлы, способные вызвать ложное срабатывание статического сканера:

  • /bitrix/components/bitrix/landing.site_edit/templates/.default/landing-forms.js
  • /components/bitrix/landing.site_edit/templates/.default/landing-forms.js
  • /bx/components/bitrix/landing.site_edit/templates/.default/landing-forms.js

На самом деле наличие таких следов необязательно означает, что landing уязвим либо активен. Верным признаком потенциальной уязвимости, по словам экспертов, является файл /bitrix/tools/landing/ajax.php и характерные запросы к нему.

Во избежание неприятностей «СайберОК» советует безотлагательно обновить модуль landing до версии 23.850.0 или выше. При отсутствии такой возможности следует принять меры для смягчения угрозы:

  • временно отключить landing и ограничить доступ к административным конечным точкам;
  • ограничить внешний доступ к /bitrix/admin/* и другим административным маршрутам;
  • поискать в логах следы параллельных запросов, необычных цепочек вызовов, неожиданных вызовов системных команд.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru