Австралия запретила использование 5G-оборудования от Huawei и ZTE

Австралия запретила использование 5G-оборудования от Huawei и ZTE

Власти Австралии беспокоятся по поводу защищенности 5G-сетей, создание которых в настоящее время ведется в стране. В частности, правительство считает, что в этом процессе нежелательно участие телекоммуникационных компаний, которые могут получать прямые указания от других правительств.

Австралия в первую очередь имеет в виду двух китайских поставщиков телекоммуникационного оборудования Huawei и ZTE.

Власти считают, что при участии этих компаний, которые могут получать указания от Китая, местные провайдеры не смогут в достаточной мере обеспечить безопасность 5G-сети. Таким образом, Австралия боится вмешательства и доступа со стороны иностранных государств.

Представители Huawei рассказали о том, что компания получила уведомление от австралийских властей, в котором сказано, что ей запрещается поставлять в страну 5G-оборудование. Такая же участь постигла и ZTE.

Напомним, что эти две китайские компании давно преследуют неудачи на иностранных рынках. Например, в Белом доме рассматривают возможность реализации законопроекта, запрещающего Huawei и ZTE продавать свою продукцию в Штатах.

А в июле стало известно, что британское правительство не до конца доверяет продукции китайской компании Huawei. Согласно опубликованному властями отчету, инфраструктура компании лишь «частично внушает уверенность» в отсутствии с ее стороны угроз национальной безопасности.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимость ядра Linux позволяет выбраться за пределы Kubernetes-контейнеров

Уязвимость под идентификатором CVE-2022-0185, затрагивающая ядро Linux, может позволить злоумышленникам выбраться за пределы контейнеров Kubernetes и получить полный доступ к ресурсам на хосте. Специалисты предупреждают, что брешь легко эксплуатируется, поэтому в скором времени должен появиться код эксплойта.

«Побег из контейнера» — особый вид кибератаки, который может проложить киберпреступникам путь к более глубокому проникновению в скомпрометированные системы, а также к латеральному передвижению по сети жертвы.

CVE-2022-0185 представляет собой возможность переполнения буфера в компоненте ядра Linux, известного как «File System Context». Успешная эксплуатация бага может привести к записи за пределами границ, DoS и выполнению произвольного кода.

В результате атакующий сможет менять значения в памяти ядра и получить доступ к любому процессу, запущенному на том же узле. Согласно описанию, которое опубликовали разработчики Linux-дистрибутивов, эксплуатация бреши позволит локальному пользователю повысить права в системе.

Тем не менее для эксплуатации злоумышленнику потребуется получить привилегии пространства имён или использовать команду «unshare», чтобы проникнуть в пространство с правами CAP_SYS_ADMIN.

Несмотря на то что «unshare» должна блокироваться по умолчанию фильтром Docker «seccomp», исследователи из Aquasec выяснили, что при использовании в кластере Kubernetes этот фильтр отключён. Другими словами, такая конфигурация допускает выполнение команды «unshare».

Чтобы избавиться от уязвимости, нужно просто обновить версию ядра Linux до 5.16.2 или более поздней. Есть один нюанс: обновление пока доступно не для всех дистрибутивов Linux.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru