GitHub будет удалять коды эксплойтов, используемых в реальных атаках

GitHub будет удалять коды эксплойтов, используемых в реальных атаках

GitHub будет удалять коды эксплойтов, используемых в реальных атаках

Правила сообщества GitHub претерпели некоторые изменения, коснувшиеся публикации кодов демонстрационных эксплойтов (PoC, proof-of-concept). Теперь площадка будет более внимательно относиться к используемым в реальных атаках уязвимостям.

Кстати, уже можно разобрать новую политику на примере. Нгуен Чжан в марте загрузил на GitHub PoC-эксплойт, использующий печально известную связку уязвимостей ProxyLogon в Microsoft Exchange.

Вскоре после этого Чжан получил от GitHub электронное письмо, уведомляющее об удалении кода в связи с нарушением правил использования площадки. Представители GitHub заявили, что PoC-код необходимо было убрать, чтобы защитить серверы Microsoft Exchange от реальных кибератак, в ходе которых злоумышленники эксплуатировали вышеназванную связку брешей.

«Мы понимаем, что публикация демонстрационного эксплойта преследует безобидные цели, помогающие сообществу специалистов по кибербезопасности изучать способы эксплуатации. Однако наша задача — сохранить баланс между пользой и откровенным вредом от публикации proof-of-concept», — отметили в GitHub.

Тем не менее, учитывая даже такое доходчивое объяснение, GitHub столкнулся с недовольством экспертов, обвинивших площадку в излишней лояльности к Microsoft, чей продукт и был затронут уязвимостями. Напомним, что Microsoft выкупила GitHub.

После этого сервис объявил о запрете репозиториев, созданных для размещения вредоносных программ и потенциально выступающих в роли командных серверов (C2) в кампаниях злоумышленников. Загружать эксплойты при этом всё ещё дозволяется, однако они должны содержать новую информацию для исследователей в области кибербезопасности.

Помимо этого, в GitHub пообещали реагировать на обратную связь и постоянно совершенствовать правила использования сервиса.

Microsoft исправила баг, блокировавший Chrome в Windows

Microsoft закрыла проблему, из-за которой служба родительского контроля Family Safety блокировал запуск Google Chrome и некоторых других браузеров в Windows. Сбой впервые признали ещё в конце июня 2025 года, когда пользователи начали массово жаловаться, что Chrome либо не запускается вовсе, либо внезапно закрывается на устройствах с Windows 10 22H2 и Windows 11 22H2 и новее.

Как выяснилось, корень проблемы находился в механизме веб-фильтрации Family Safety. По задумке он должен запрашивать у родителей разрешение, если ребёнок пытается использовать альтернативный браузер.

Но из-за ошибки система начинала блокировать даже уже одобренные браузеры после их обновления. Новая версия приложения просто не запускалась или аварийно завершалась.

Microsoft объясняла это тем, что обновлённые версии браузеров нужно отдельно добавлять в список блокировки. Пока они туда не попадали, возникал конфликт, который приводил к сбоям.

На этой неделе корпорация подтвердила, что проблему устранили с помощью серверного исправления. Распространение фикса началось в начале февраля 2026 года, практически через восемь месяцев после первых сообщений о сбое. Обновление доставляется автоматически.

Пользователям, столкнувшимся с проблемой, достаточно подключить устройство к интернету, никаких дополнительных действий не требуется. В Microsoft уточняют, что исправление постепенно дойдёт до всех затронутых устройств в течение ближайших недель.

Тем, кто по каким-то причинам не может подключиться к сети, Советуют включить функцию «Отчёты об активности» в настройках Microsoft Family Safety. Это позволит родителям получать запросы на одобрение и вручную добавлять новые версии браузеров в список разрешённых.

RSS: Новости на портале Anti-Malware.ru