Власти США займутся устранением проблем базы уязвимостей CVE

Власти США займутся устранением проблем базы уязвимостей CVE

Власти США займутся устранением проблем базы уязвимостей CVE

Правительство США хочет принять меры относительно базы данных общеизвестных уязвимостей информационной безопасности CVE (Common Vulnerabilities and Exposures). Известно, что в последнее время база страдает от различного рода проблем.

Напомним, что проект CVE был официально запущен для общественности в сентябре 1999 года. Над ее созданием работала корпорация MITRE, которая использовала средства правительства США.

Эта база содержит так называемые идентификаторы уязвимостей, с помощью которых легче отслеживать проблемы безопасности.

В большинстве современных программ кибербезопасности используются номера CVE для идентификации и отслеживания кибератак, которые используют определенные ошибки в программах (уязвимости). Эти система используется многими странами.

Однако за последние несколько лет система CVE испытывала ряд вполне определенных проблем. Наиболее очевидно это стало в конце 2015 и начале 2016 года. В частности, исследователи в области безопасности сообщали о больших задержках в присвоении идентификационных номеров тем или иным проблемам безопасности.

Некоторые эксперты даже объединились для создания альтернативной базы данных уязвимостей, которая получила название Distributed Weakness Filing (DWF). На тот момент MITRE объяснила задержки увеличением числа поставщиков программного обеспечения по сравнению с поздними 90-ми и ранними 2000-ми годами.

Также свою роль сыграло распространения систем SCADA и IoT.

Оба этих фактора поспособствовали значительному увеличению числа сообщений о новых уязвимостях, которые персонал CVE не был в состоянии оперативно обрабатывать. В конце 2016 года стало известно, что CVE не смогла присвоить идентификаторы 6 000 уязвимостям, которые были обнаружены еще в 2015 году.

После того как эти проблемы уже нельзя был игнорировать, Комитет Сената США по энергетике и торговле начал исследование системы с, это было в конце марта 2017 года. Сенат имеет право исследовать работу системы, так как та получает финансирование непосредственно от властей.

Теперь результаты исследования опубликованы, и Комитет готов предложить способы решения проблем CVE. В итоге был сделан следующий вывод — недостаточное финансирование Министерства внутренней безопасности (МВБ) США стало причиной того, что система CVE скатилась, накопив огромный список уязвимостей, которым не были присвоены идентфиикаторы.

Второй вывод — отсутствие должного надзора за программой CVE также повлекло за собой отставание системы идентификации.

Власти пообещали принять соответствующие меры, чтобы устранить все проблемы, которые в настоящее время мешают CVE быть на уровне.

Античит Riot добрался до BIOS: Valorant может не запуститься

Riot Games снова закручивает гайки в борьбе с читерами — и на этот раз дело дошло до BIOS. Компания объявила о новом требовании для части игроков Valorant: перед запуском игры может понадобиться обновить BIOS. Причина — уязвимость в UEFI, которая теоретически позволяет обходить защитные механизмы Vanguard, фирменного античита Riot.

Riot обнаружила баг в работе IOMMU (Input-Output Memory Management Unit) на некоторых материнских платах от разных производителей.

Этот механизм должен защищать оперативную память от прямого доступа со стороны внешних устройств на этапе загрузки системы. Но из-за уязвимости защита могла быть фактически отключена, даже если в BIOS она отмечена как включённая.

Речь идёт о целой группе уязвимостей (CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 и CVE-2025-14304), которые создают небольшое «окно» на старте системы — в этот момент DMA-устройства потенциально могут получить доступ к памяти. Для обычных пользователей это звучит экзотично, но для особенно мотивированных читеров — вполне рабочий сценарий обхода античита.

Кого это коснётся? Пока что — не всех. Vanguard начнёт проверять наличие обновлённого BIOS только у «ограниченного числа» игроков Valorant, чьи системы по каким-то параметрам выглядят подозрительно и «слишком похожи на конфигурации читеров».

Однако Riot уже не скрывает планы на будущее. Компания рассматривает возможность распространить требование:

  • на игроков высших рангов Valorant — Ascendant, Immortal и Radiant;
  • а в перспективе — и на League of Legends, хотя сейчас таких ограничений там нет.

Если Vanguard заблокирует запуск игры, решение будет одно: обновить BIOS до последней версии, выпущенной производителем материнской платы. Уязвимость затрагивает материнские платы от ASRock, Asus, Gigabyte и MSI. Обновления уже вышли или готовятся для части моделей, но ситуация выглядит неоднозначно.

Скорее всего, массовой проблемы не будет. Игроки на высоких рангах обычно обновляют железо чаще других, а требование пока применяется точечно. Но сам прецедент тревожный: античиты всё глубже залезают в прошивки и аппаратный уровень, и со временем такие проверки могут стать нормой.

RSS: Новости на портале Anti-Malware.ru