В Linux Mint устранили метод обхода скринсейвера, обнаруженный детьми

В Linux Mint устранили метод обхода скринсейвера, обнаруженный детьми

В Linux Mint устранили метод обхода скринсейвера, обнаруженный детьми

Разработчики проекта Linux Mint на этой неделе пропатчили уязвимость, с помощью которой потенциальный злоумышленник может обойти защищённую паролем экранную заставку операционной системы и получить доступ к рабочему столу.

Согласно отчёту о баге, размещённому на GitHub, уязвимость обнаружили два подростка во время игры с компьютером своего отца. Об этом написал сам родитель, действующий под ником robo2bobo:

«Несколько недель назад мои дети задумали "взломать" мой десктопный компьютер на Linux. Они стали бесконтрольно набирать текст и кликать всё подряд, а я наблюдал за их действиями».

Подростки нажимали случайную последовательность клавиш, что в конечном итоге привело к сбою в работе скринсейвера и допустило двух энтузиастов к рабочему столу. Спустя некоторое время дети повторили свой успех.

«Я думал, это банальная случайность — просто повезло один раз. Однако им удалось прорваться сквозь скринсейвер и второй раз», — пишет отец.

Разработчики Linux Mint уже прокомментировали баг, отметив, что он связан с компонентом экранной клавиатуры, поставляемом с интерфейсом рабочего стола Cinnamon. Оказалось, что баг возникает, если пользователь нажмёт клавишу «ē» на экранной клавиатуре.

Проблема появилась после выпуска патча для другой уязвимости в Linux Mint (CVE-2020-25712). Другими словами, с октября 2020 года все версии Linux Mint, выпущенные с Cinnamon 4.2 и выше, уязвимы перед обходом скринсейвера. На сегодняшний день разработчики уже опубликовали обновление, защищающее экранную заставку.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Positive Technologies выпустила руководство по защите промышленных систем

Positive Technologies представила методическое руководство по промышленной кибербезопасности — OT Cybersecurity Framework. Документ задуман как практическое пособие для предприятий и интеграторов, которые занимаются защитой объектов промышленности и систем автоматизации от кибератак.

Интерес к теме очевиден: только во втором квартале 2025 года число атак на промышленные компании выросло на 11%.

При этом требования законодательства к АСУ ТП высоки, а сами эти системы отличаются сложной архитектурой, непрерывностью процессов и обилием устаревших технологий. Всё это сильно усложняет внедрение средств защиты.

Фреймворк базируется на многолетнем опыте специалистов компании и её партнёров. В нём выделены пять основных направлений: обзор угроз и специфики OT, рекомендации по архитектуре решений, руководство по соответствию требованиям стандартов и нормативов, методика организации процессов управления безопасностью, а также практические советы по реализации проектов.

Сейчас опубликованы первые три раздела, остальные обещают выпустить позже.

Идея документа проста — помочь компаниям сократить время и ресурсы на проектирование систем защиты, дать архитекторам и инженерам пошаговые инструкции, а руководителям ИБ-служб — инструмент для организации процессов.

В Positive Technologies рассчитывают регулярно обновлять руководство, чтобы оно оставалось актуальным в условиях меняющихся технологий и требований регуляторов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru