Huawei начинает монтировать базовые станции 5G без компонентов США

Huawei начинает монтировать базовые станции 5G без компонентов США

Huawei начинает монтировать базовые станции 5G без компонентов США

Huawei заявила, что инженеры скоро начнут монтировать базовые станции 5G, которые будут отличаться полным отсутствием компонентов, произведённых в США. Ожидается, что производство таких станций удвоится в следующем году.

Жэнь Чжэнфэй, генеральный директор Huawei, сообщил, что производство базовых станций 5G без американских компонентов стартует в следующем месяце.

«Мы провели тестирования в августе и сентябре. А с октября мы уже запускаем масштабное производство», — заявил Чжэнфэй.

По оценкам генерального директора китайской корпорации, Huawei по силам производить около 5000 таких станций в месяц.

Чжэнфэй ни в коем случае не отвергает сотрудничества с Западом, если такое в будущем станет возможным, ибо с некоторыми поставщиками из США, по словам гендиректора, у техногиганта сложилась «тесная эмоциональная связь».

Вчера мы писали, что США планируют выделить $1 миллиард малым провайдерам беспроводной связи для замены сетевого оборудования, выпущенного Huawei и ZTE. Напомним, законодатели считают, что китайские компании создают угрозу национальной безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В антивирусе Trend Micro обнаружен баг, угрожавший пользователям macOS

Специалист группы PT SWARM компании Positive Technologies Егор Филатов обнаружил и помог устранить серьёзную уязвимость в антивирусе Trend Micro Antivirus для macOS. Брешь могла поставить под угрозу владельцев компьютеров Apple — даже тех, кто уже удалил программу.

Уязвимость получила идентификатор CVE-2025-59931 (в базе PT — PT-2025-42831) и 7 баллов из 10 по шкале CVSS 4.0, что соответствует высокому уровню угрозы.

Проблема затрагивала версию 11.8.1283 антивируса и позволяла злоумышленнику повысить свои привилегии в системе до уровня суперпользователя.

В случае успешной атаки злоумышленник мог выполнять любые операции на устройстве: читать и изменять файлы, получать доступ к паролям и другим конфиденциальным данным.

Филатов объяснил, что уязвимость связана с компонентом антивируса, который остаётся на компьютере даже после удаления программы:

«Trend Micro Antivirus устанавливает компонент с повышенными привилегиями, чтобы сканировать системные файлы. Но после удаления уязвимой версии этот компонент оставался в общедоступной папке. Злоумышленнику было бы достаточно запустить вредоносное приложение, чтобы использовать этот компонент для получения прав суперпользователя».

Если такой сценарий произошёл бы в корпоративной среде, атакующий мог бы закрепиться в сети компании, похищать данные или нарушать бизнес-процессы.

Представителей Trend Micro уведомили об ошибке по принципу ответственного раскрытия, и вскоре выпустила обновления безопасности — версии 11.8.1400 и 11.9.36.

Пользователям настоятельно рекомендуется обновить антивирус. Если обновление установить невозможно, специалисты Positive Technologies советуют вручную переместить или удалить исполняемый файл уязвимого компонента, находящийся в системных папках.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru