Российские пользователи интернета столкнулись с глобальным сбоем

Российские пользователи интернета столкнулись с глобальным сбоем

Российские пользователи интернета столкнулись с глобальным сбоем

Если в воскресенье, 25 ноября, вы наблюдали перебои в работе интернета, то знайте — скорее всего, это глобальный сбой, вызванный ошибкой в конфигурации сетей российских провайдеров. Из-за этого граждане не могли получить доступ ко многим популярным ресурсам. Такой информацией поделилась ИБ-компания Qrator Labs.

Оказалось, что все дело в протоколе BGP (Border Gateway Protocol) и его настройке. Как пояснили специалисты, ошибки в конфигурации BGP приводят к нелегитимному перехвату трафика. Если операторы не проверяют, что они получают от своих клиентов, эта проблема может вылиться в масштабные сбои.

В результате пользователи из России могли сталкиваться с недоступностью таких ресурсов, как Amazon, YouTube, «Вконтакте», IVI. В Qrator Labs считают, что проблема могла коснуться от 10% до 20% российских пользователей.

Все произошло благодаря небольшому оператору Krek Ltd, который в 16:00 по Москве начал анонсировать сети между своими провайдерами. Из-за этого значительная часть трафика «Ростелекома» была перенаправлена на его сеть.

Так как сеть Krek не смогла справиться с такой нагрузкой, тысячи сервисов стали недоступны для пользователей «Ростелекома».

«Существует распространенное мнение, что бороться с подобными аномалиями, возникающими за границей своей сети, практически невозможно. Однако, если известен источник перехвата трафика (в данном случае сеть Krek), то возможна эксплуатация защиты BGP от циклов для разрыва перехвата. Другими словами, при наличии мониторинга в реальном времени возможно активное противодействие подобным аномалиям», – комментирует Александр Азимов, сетевой архитектор Qrator Labs. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В GRUB2 пропатчили уязвимости, грозящие обходом UEFI Secure Boot

Новый набор патчей для GRUB2 суммарно закрывает шесть уязвимостей, позволяющих обойти защиту UEFI Secure Boot. Пять проблем, устраненных в загрузчике, классифицируются как использование освобожденной памяти — use-after-free.

Уровень угрозы во всех случаях оценен как умеренный. Готовность исправлений для дистрибутивов Linux можно отслеживать по соответствующим записям в их трекерах.

Список уязвимостей, найденных и закрытых в GRUB2:

  • CVE-2025-61661 — запись за границами буфера при выполнении функции grub_usb_get_string(), а точнее, при обработке строк в кодировке UTF-8 и UTF-16, передаваемых при подключении USB-устройств;
  • CVE-2025-61662, CVE-2025-61663, CVE-2025-61664, CVE-2025-54770 — возможность use-after-free из-за отсутствия очистки обработчиков команд gettext, normal, normal_exit, net_set_vlan при выгрузке соответствующих модулей;
  • CVE-2025-54771 — возможность use-after-free из-за некорректного подсчета ссылок на структуры fs при выполнении grub_file_close().

Около года назад в GRUB2 устранили два десятка похожих уязвимостей. Почти все они были вызваны ошибками по памяти и позволяли обойти UEFI Secure Boot.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru