Владимир Путин пообещал не блокировать Instagram и YouTube в России

Владимир Путин пообещал не блокировать Instagram и YouTube в России

В ходе 16-ой прямой линии президент России Владимир Путин заявил, что правительство не планирует закрывать доступ к таким популярным в Сети сервисам, как Instagram и YouTube. Также глава государства подчеркнул, что в курсе ситуации с Telegram.

Соответствующий вопрос президенту задал представитель блогерского сообщества — «в интернете ходят слухи о закрытии таких популярных соцсетей, как Instagram и YouTube, что вы об этом думаете».

«Я понимаю вашу озабоченность, понимаю также озабоченность тех людей, с которыми вы работаете. Мы не собираемся ничего закрывать. Я прекрасно знаю ситуацию вокруг Telegram», — ответил президент РФ.

«Что по этому поводу хотел бы сказать. Я, со своей стороны, тоже волнуюсь (задававший вопрос блогер отметил, что волнуется — прим. ред.), волнуюсь за безопасность людей. Когда представители правоохранительных и специальных служб говорят мне, что после взрывов в петербургском метро не могли отследить переписку террористов, как я должен на это реагировать?».

Однако Путин отметил, что сам работал в спецслужбах, поэтому знает, что запретить — легче всего. Гораздо труднее — найти цивилизованные способы решения.

Глава РФ пообещал побуждать всех своих коллег идти по пути использования самими спецслужбами современных средств борьбы с правонарушениями и террористическими проявлениями, не ограничивая при этом пространство свободы в Сети.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Критическая дыра в BMC трехлетней давности актуальна и для серверов QCT

Эксперты Eclypsium обнаружили, что серверы от Quanta Cloud Technology тоже уязвимы к атакам Pantsdown (англ. «застать врасплох»), об угрозе которых стало известно еще в 2019 году. Проблема связана с наличием критической уязвимости в BMC-контроллерах, которая позволяет захватить контроль над хостом и получить доступ к другим серверам в сети.

Микроконтроллеры BMC (Baseboard Management Controller) широко используются для удаленного управления серверными платформами. Они устанавливаются на материнской плате или подключаются как палата расширения по шине PCI и всегда активны, вне зависимости от состояния хост-сервера.

Уязвимость CVE-2019-6260 (9,8 балла CVSS), получившая известность как Pantsdown, позволяет получить удаленный доступ на чтение / запись к физическому пространству адресов BMC и выполнить любой код на сервере. В случае успешного эксплойта злоумышленник сможет украсть важные данные, перезаписать прошивку, развернуть руткит, вывести из строя хост-сервер и добраться до других серверов в той же группе IPMI — например, для внедрения в сеть шифровальщика.

После того, как стало известно об опасной находке (январь 2019), несколько крупных производителей серверных продуктов проверили свои портфолио и опубликовали информационные бюллетени, в том числе Supermicro, IBM, HP и Gigabyte. В прошлом году выяснилось, что проблема также затрагивает серверы QCT — решения для ЦОД, которые используют, в частности, Facebook и Rackspace.

Специалисты Eclypsium создали PoC-эксплойт для Pantsdown, который успешно отработал на QuantaGrid D52B с новейшей публично доступной прошивкой. Вендору сообщили о проблеме в октябре; в прошлом месяце вышло соответствующее обновление, которое распространяется в частном порядке — публикации, как узнали авторы отчета, не предвидится.

Из-за этого в Eclypsium не смогли определить, сколько QCT-серверов все еще под угрозой. Известно только, что Pantsdown актуальна для моделей D52BQ-2U, D52BQ-2U 3UPI и D52BV-2U, которые используют уязвимую версию BMC (4.55.00). Во избежание таких неприятностей, как iLOBleed, пользователям рекомендуют своевременно обновлять прошивки и регулярно проверять их на наличие признаков компрометации.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru