Boeing выявил уязвимость бортового компьютера 737 Max

Boeing выявил уязвимость бортового компьютера 737 Max

Boeing выявил уязвимость бортового компьютера 737 Max

Команда специалистов Boeing в ходе внутренней проверки выявила новую проблему в штурманских компьютерах 737 Max. Отмечается, что брешь не связана с багами программного обеспечения, которые могли привести к двум крушениям, забравшим жизни 346 пассажиров.

Согласно данным, предоставленным источником CNN, проблема была обнаружена в процессе загрузки компьютера, установленного на борту 737 Max. Брешь кроется в функции мониторинга, отвечающей за обнаружение аномалий в работе системы бортового компьютера.

Другими словами, баг будет проявлять себя не в полёте, а на земле, поскольку именно на земле включаются компьютеры самолёта. По словам источника, проблему обнаружили в ходе специально организованных для этого исследований. Boeing планирует в скором времени устранить брешь.

«Мы работаем над необходимыми обновлениями и сотрудничаем с Федеральным управлением гражданской авиации США. При этом мы подробно информируем наших клиентов и поставщиков о развитии ситуации», — гласит официальное заявление Boeing.

«Наша основная задача — убедиться, что 737 MAX полностью безопасен и отвечает всем требованиям регулятора».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft: 0-day в SharePoint уже эксплуатируют, патча пока нет

Microsoft в экстренном порядке предупредила всех пользователей SharePoint Server: в продукте обнаружена критическая уязвимость нулевого дня — CVE-2025-53770, получившая почти максимальную оценку по CVSS: 9.8 из 10.

Проблеме дали условное название ToolShell и, по словам Microsoft, она является вариантом уже известной уязвимости CVE-2025-49706.

Патча пока нет, но специалисты уже готовят обновление. Временные рекомендации по защите и обнаружению атак уже опубликованы — и их нужно применять незамедлительно.

По данным Google Threat Intelligence Group, уязвимость уже активно эксплуатируется — атакующие устанавливают веб-шеллы и вытаскивают криптографические ключи с серверов жертв. Это даёт им несанкционированный доступ к инфраструктуре компаний.

Исследователи из Eye Security сообщают как минимум о нескольких десятках скомпрометированных систем — первые атаки произошли вечером 18 июля и утром 19 июля (по центральноевропейскому времени).

Palo Alto Networks (группа Unit42) подтверждает (TXT): эксплуатируются и другие уязвимости в SharePoint — CVE-2025-49704 и CVE-2025-49706, на которые тоже стоит обратить внимание.

Microsoft рекомендует настроить AMSI-интеграцию в SharePoint и развернуть Microsoft Defender на всех SharePoint-серверах. Это должно заблокировать неаутентифицированные попытки эксплуатации.

Комментарий от Mandiant (входит в Google Cloud):

«Организации должны не просто внедрить защиту и установить патч (когда он выйдет), но и сразу исходить из предположения, что система уже могла быть скомпрометирована. Нужно проводить расследование и устранять последствия».

К 20 июля уязвимость уже добавили в реестр активно эксплуатируемых CISA (каталог KEV).

Итог простой: если вы используете SharePoint Server — реагируйте немедленно. Пока патча нет, только быстрая реакция поможет минимизировать ущерб.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru