Недавний баг Sudo, открывающий доступ к root, затрагивает и macOS

Недавний баг Sudo, открывающий доступ к root, затрагивает и macOS

Недавний баг Sudo, открывающий доступ к root, затрагивает и macOS

Исследователь в области кибербезопасности из Великобритании обнаружил, что недавно выявленный баг в Sudo затрагивает не только системы Linux и BSD, но и «яблочную» ОС — macOS. Представители Apple пока не подтвердили и не опровергли сообщения эксперта.

Напомним, что о вышеупомянутой уязвимости специалисты Qualys рассказали на прошлой неделе. Брешь получила идентификатор CVE-2021-3156, она позволяла пользователю с низкими правами выполнить команды от имени root. Другими словами, с помощью бага атакующий мог получить доступ ко всей системе.

Согласно отчёту Qualys, эксперты протестировали эксплойт на Ubuntu, Debian и Fedora. Помимо этого, исследователи отметили, что другие UNIX-подобные операционные системы и BSD тоже могут быть затронуты CVE-2021-3156.

Мэттью Хики, сооснователь Hacker House, напомнил всем в Twitter, что операционная система macOS также поставляется с приложением Sudo. Хики протестировал наличие CVE-2021-3156 и обнаружил, что с небольшими изменениями баг можно использовать для получения доступа к root-аккаунту macOS.

Патрик Уордл и Уилл Дорман, специализирующиеся на безопасности систем macOS, подтвердили выводы Хики, что говорит о реальном наличии проблемы безопасности в операционных системах от Apple.

По словам Мэттью Хики, он уже сообщил Apple об уязвимости, однако техногигант из Купертино не спешит комментировать ситуацию. Наверное, стоит ждать в будущем соответствующего патча — возможно, внепланового.

В перечень КИИ вошли системы шифрования сигнала для телевещателей

Согласно распоряжению правительства №360-р от 26 февраля 2026 года, в перечень объектов критической информационной инфраструктуры (КИИ) вошли системы условного доступа к телерадиовещанию. Поскольку на этом рынке по-прежнему доминируют зарубежные решения, включение таких комплексов в перечень КИИ может привести к существенному росту затрат на обеспечение их защищенности.

Распоряжение правительства №360-р содержит перечень типовых объектов КИИ для различных отраслей. Документ включает почти 400 позиций.

В этот перечень вошли и системы условного доступа к телерадиовещанию. Они используются для шифрования сигнала и защиты платного контента у спутниковых, кабельных и IPTV-операторов.

В России уже были инциденты, связанные с подменой телевизионного сигнала. Так, 28 февраля 2023 года в 15 регионах в радио- и телеэфире появились ложные сообщения о воздушной тревоге.

На российском рынке, как напоминает «Коммерсантъ», представлены как зарубежные вендоры — Google, Microsoft, Apple и Viaccess, так и российские — «Ростелеком», GS Labs, IP TV Portal и «Имаклик Сервис».

По оценке экспертов, опрошенных изданием, около 80% рынка занимают зарубежные продукты. По мнению участников дискуссии на форуме CSTB PRO Media 2025, где одной из центральных тем стала защита от основных киберугроз, такая ситуация во многом сложилась из-за того, что именно зарубежные решения навязывали правообладатели контента. Однако значительная часть этих вендоров уже ушла с рынка и прекратила поддержку. Эксперты, опрошенные «Коммерсантом», высказали схожую точку зрения.

Как заявили изданию в «Триколоре», ключевым требованием регуляторов станет импортозамещение. По мнению оператора, крупнейшие российские игроки рынка платного ТВ уже используют отечественные системы.

Тем компаниям, которые по-прежнему работают на зарубежных решениях, придется понести значительные расходы: закупить сертифицированные средства защиты информации и интегрировать их в действующую систему, обучить персонал и подготовить необходимую документацию.

RSS: Новости на портале Anti-Malware.ru