Судьба главы WikiLeaks Джулиана Ассанжа решится на следующей неделе

Судьба главы WikiLeaks Джулиана Ассанжа решится на следующей неделе

Судьба главы WikiLeaks Джулиана Ассанжа решится на следующей неделе

Скрывающийся в посольстве Эквадора в Лондоне Джулиан Ассанж, основатель WikiLeaks, может быть выдан уже на следующей неделе. Об этом заявили уполномоченные представители Эквадора, чей президент в это время посетит страну с целью обсуждения статуса политического беженца господина Ассанжа.

Ряд стран категорически недоволен деятельности вышеозначенного персонажа, так как ресурс WikiLeaks не раз способствовал утечкам крайне секретной информации, которую бы некоторые страны не хотели озвучивать.

Например, в Испании власти придерживаются мнения, что Ассанж с его WikiLeaks не должны были вмешиваться в инциденты нарушения прав человека в ходе кризиса в Каталонии. В настоящее время Ассанжа даже лишили всяческого доступа к Сети.

Следовательно, на встрече с представителями Британии президент Эквадора решит судьбу Джулиана Ассанжа. Вполне возможно, что основателя WikiLeaks выдадут, лишив его статуса политического беженца.

В декабре прошлого года стало известно, что Twitter-аккаунт Джулиана Ассанжа был удален.

А в октябре основатель WikiLeaks рассказал, как организация получила электронную переписку экс-кандидата в президенты США Хиллари Клинтон. Скандал разразился вокруг служебной и частной переписки Клинтон, которую она вела в бытность госсекретарем в 2009–2013 годах через собственные частные сервера.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две уязвимости в Linux дают root-доступ через SSH за несколько секунд

Исследователи из Qualys нашли сразу две свежие уязвимости в Linux (CVE-2025-6018 и CVE-2025-6019), которые в связке позволяют получить полный контроль над системой — root-доступ — с минимальными усилиями. Причём затрагивают они почти все популярные дистрибутивы.

Первая уязвимость (CVE-2025-6018) связана с конфигурацией PAM (Pluggable Authentication Modules) в openSUSE Leap 15 и SUSE Linux Enterprise 15. Из-за ошибки система думает, что любой пользователь, подключившийся даже по SSH, находится физически за компьютером. А это даёт ему так называемые привилегии allow_active.

Именно эти привилегии позволяют запустить вторую уязвимость — CVE-2025-6019. Она находится в библиотеке libblockdev и реализуется через демон udisks, который предустановлен почти в каждом дистрибутиве.

Как только атакующий получил allow_active, он может через udisks выполнить необходимые действия и стать root. А дальше — по классике: выключить защиту, установить бэкдор, изменить конфигурации, развернуть атаку по сети.

Исследователи проверили эксплойт на Ubuntu, Debian, Fedora и openSUSE — всё работает. Причём никаких хитростей не нужно: всё основано на штатных, предустановленных компонентах.

«Путь от обычного пользователя до root занимает секунды. Эксплойт использует уже доверенные сервисы — PAM, udisks и polkit. Это делает атаку особенно простой и опасной», — говорит Саид Аббаси из Qualys.

Патчи уже переданы разработчикам дистрибутивов. Некоторые уже начали выпускать обновления, в том числе с изменениями в политике доступа к org.freedesktop.udisks2.modify-device. Теперь для модификации устройств потребуется подтверждение от администратора.

Qualys настоятельно рекомендует немедленно установить обновления, как только они станут доступны. Потому что уязвимости не только позволяют получить root-доступ, но и дают шанс использовать другие атаки, которые требуют allow_active.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru