В Linux Mint устранили метод обхода скринсейвера, обнаруженный детьми

В Linux Mint устранили метод обхода скринсейвера, обнаруженный детьми

В Linux Mint устранили метод обхода скринсейвера, обнаруженный детьми

Разработчики проекта Linux Mint на этой неделе пропатчили уязвимость, с помощью которой потенциальный злоумышленник может обойти защищённую паролем экранную заставку операционной системы и получить доступ к рабочему столу.

Согласно отчёту о баге, размещённому на GitHub, уязвимость обнаружили два подростка во время игры с компьютером своего отца. Об этом написал сам родитель, действующий под ником robo2bobo:

«Несколько недель назад мои дети задумали "взломать" мой десктопный компьютер на Linux. Они стали бесконтрольно набирать текст и кликать всё подряд, а я наблюдал за их действиями».

Подростки нажимали случайную последовательность клавиш, что в конечном итоге привело к сбою в работе скринсейвера и допустило двух энтузиастов к рабочему столу. Спустя некоторое время дети повторили свой успех.

«Я думал, это банальная случайность — просто повезло один раз. Однако им удалось прорваться сквозь скринсейвер и второй раз», — пишет отец.

Разработчики Linux Mint уже прокомментировали баг, отметив, что он связан с компонентом экранной клавиатуры, поставляемом с интерфейсом рабочего стола Cinnamon. Оказалось, что баг возникает, если пользователь нажмёт клавишу «ē» на экранной клавиатуре.

Проблема появилась после выпуска патча для другой уязвимости в Linux Mint (CVE-2020-25712). Другими словами, с октября 2020 года все версии Linux Mint, выпущенные с Cinnamon 4.2 и выше, уязвимы перед обходом скринсейвера. На сегодняшний день разработчики уже опубликовали обновление, защищающее экранную заставку.

ГК «Солар» взяла курс на защиту искусственного интеллекта

На ЦИПР-2026 группа компаний «Солар» обозначила новый стратегический фокус — развитие решений для безопасности искусственного интеллекта. Компания выступила технологическим партнёром конференции по информационной безопасности и сосредоточила свою программу вокруг темы ИИ, его внедрения в бизнес и связанных с этим киберрисков.

По данным совместного исследования «Солара», Б1, Ассоциации ФинТех и HiveTrace, 60% российских компаний, внедряющих ИИ в бизнес-процессы, не уверены в защищённости таких решений.

Среди основных рисков участники опроса называют утечки данных, галлюцинации моделей, компрометацию источников данных и баз знаний, а также использование ИИ злоумышленниками для автоматизации атак, генерации вредоносного кода и создания дипфейков.

В «Соларе» считают, что вслед за рынком ИИ будет развиваться и рынок защиты ИИ. Компания планирует строить платформенный подход к контролю ИИ-трафика, безопасному использованию нейросетей сотрудниками, защите от утечек, Data Poisoning и рисков, связанных с ИИ-агентами.

Отдельно на ЦИПР обсуждали практические кейсы внедрения ИИ. В партнёрской сессии «Солара» участвовали представители «Ростелекома», «Делимобиля», Альфа-Банка, «АльфаСтрахования», ТМК и «Циана». Компании рассказывали, как используют ИИ в контакт-центрах, разработке, аналитике, страховании, промышленности, модерации и клиентских сервисах.

«Солар» также отвечал за безопасность веб-ресурсов ЦИПР. Перед мероприятием специалисты провели анализ инфраструктуры, а в дни конференции центр Solar JSOC круглосуточно мониторил события и отражал атаки, в том числе с использованием ИИ.

Кроме того, на площадке ЦИПР компания подписала соглашения о сотрудничестве с Т1, группой «Астра», ТМК, «АЛМИ Партнер», «1С-Битрикс» и нижегородским кампусом НИУ ВШЭ.

RSS: Новости на портале Anti-Malware.ru