Qrator Labs открывает офис в Объединенных Арабских Эмиратах

Qrator Labs открывает офис в Объединенных Арабских Эмиратах

Qrator Labs открывает офис в Объединенных Арабских Эмиратах

Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, сообщает о расширении своего географического присутствия и открытии офиса в Объединенных Арабских Эмиратах. Офис в Дубае будет работать над развитием бизнеса компании на рынках стран Ближнего Востока.

ИТ-рынок Ближнего Востока – один из наиболее быстроразвивающихся и перспективных. За последние несколько десятков лет Дубай стал международным центром бизнеса с динамичной экономикой, а Объединенные Арабские Эмираты заняли лидирующие позиции в рейтинге стран мира с высоким уровнем технологического развития и быстрыми темпами ИТ-эволюции. Инновации в информационных технологиях и обеспечение высокой степени цифровизации многих секторов экономики стали приоритетом государственной политики в ОАЭ, в связи с чем здесь начали предъявляться повышенные требования к обеспечению доступности и безопасности интернет-ресурсов.

Начало работы в Объединенных Арабских Эмиратах открывает для Qrator Labs доступ к очень важным рынкам региона и создает новые перспективы для развития, обеспечивая возможности для прямого взаимодействия компании с партнерами и заказчиками на Ближнем Востоке.

«Мы видим высокий интерес со стороны наших партнеров с Ближнего востока к российским технологиям и, в свою очередь, готовы делиться экспертизой и опытом, накопленным за последние 10 лет исследований DDoS-атак в агрессивной среде и помощи клиентам в защите от постоянно эволюционирующих киберугроз. Рынки Ближнего Востока ориентированы на привлечение высокотехнологичных организаций, и для активной экспансии в регионе сегодня существует масса возможностей. Уверен, что открытие офиса в Дубае позволит нам добиться больших успехов, предложив клиентам стран Ближнего Востока наш инновационный сервис, который гарантирует доступность ресурсов заказчика для пользователей в условиях максимальных нагрузок», –  комментирует директор Qrator Labs в ближневосточном регионе Максим Белоенко.

С целью продвижения уникальной технологической базы и широкой отраслевой экспертизы Qrator Labs регулярно принимает участие в ведущих выставках, посвященных информационным технологиям в ОАЭ, таких как GITEX и др.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru