Суд отклонил иск VPN-сервиса против Роскомнадзора

Суд отклонил иск VPN-сервиса против Роскомнадзора

Суд отклонил иск VPN-сервиса против Роскомнадзора

Очередной истец ничего не добился в суде, выступив против Роскомнадзора. На этот раз Арбитражный суд Москвы оставил ни с чем шотландскую компанию Private Networks. Суть претензий Private Networks заключалась в блокировке принадлежащего компании VPN-сервиса, который в числе прочих возможностей помогал обходить блокировку запрещенного на территории России Telegram.

Представители компании требовали признать незаконными действия Роскомнадзора, который включил домены и IP-адреса сервиса в реестр запрещенных в России сайтов. В качестве решения проблемы истцы просили убрать адреса и домены из реестра.

Юрист, представляющий интересы Private Networks, заявил, что в этом случае нарушено конституционное право компании на ведение предпринимательской деятельности. Также упоминался экономический ущерб, который блокировка нанесла шотландской компании.

Более того, адвокаты считают, что Роскомнадзор злоупотребляет своими полномочиями, так как упомянутые адреса и домены, принадлежащие компании, не содержатся в требовании Генеральной прокуратуры, на которое ведомство и ссылается.

В ответ на это представители регулятора объяснили, что блокировка осуществлялась на основании решения Таганского суда. А веской причиной для блокировки является возможность обходить меры блокировки, которые предоставляет VPN-сервис истца.

«В удовлетворении исковых требований отказать полностью», — как итог прозвучало решение судьи.

В августе другой иск против Роскомнадзора сломался о работу нашей правовой системы. ООО «Живая фотография» также столкнулась с тем, что зарегистрировавший ее иск суд отказал компании в его рассмотрении.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В GRUB2 пропатчили уязвимости, грозящие обходом UEFI Secure Boot

Новый набор патчей для GRUB2 суммарно закрывает шесть уязвимостей, позволяющих обойти защиту UEFI Secure Boot. Пять проблем, устраненных в загрузчике, классифицируются как использование освобожденной памяти — use-after-free.

Уровень угрозы во всех случаях оценен как умеренный. Готовность исправлений для дистрибутивов Linux можно отслеживать по соответствующим записям в их трекерах.

Список уязвимостей, найденных и закрытых в GRUB2:

  • CVE-2025-61661 — запись за границами буфера при выполнении функции grub_usb_get_string(), а точнее, при обработке строк в кодировке UTF-8 и UTF-16, передаваемых при подключении USB-устройств;
  • CVE-2025-61662, CVE-2025-61663, CVE-2025-61664, CVE-2025-54770 — возможность use-after-free из-за отсутствия очистки обработчиков команд gettext, normal, normal_exit, net_set_vlan при выгрузке соответствующих модулей;
  • CVE-2025-54771 — возможность use-after-free из-за некорректного подсчета ссылок на структуры fs при выполнении grub_file_close().

Около года назад в GRUB2 устранили два десятка похожих уязвимостей. Почти все они были вызваны ошибками по памяти и позволяли обойти UEFI Secure Boot.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru