Мэрия Москвы отдаст частникам систему слежки за самоизоляцией граждан

Мэрия Москвы отдаст частникам систему слежки за самоизоляцией граждан

Мэрия Москвы отдаст частникам систему слежки за самоизоляцией граждан

Мэрия Москвы решила отдать обслуживание системы слежки за самоизоляцией граждан в руки частников. Таким образом, вместо департамента информационных технологий (ДИТ) этим будет заниматься та компания, которая одержит победу в конкурсе.

Напомним, что с самого начала локдауна, который объявили весной 2020 года, в Москве действует система «Социальный мониторинг». Ей даже присвоили статус государственной информационной системы (ГИС).

Как уточняет «Коммерсантъ», мэрия столицы объявила тендер на техническую поддержку и сопровождение системы мониторинга до конца 2022 года. Стоимость этого тендера составила 15,4 млн руб., а итоги конкурса обещают подвести 27 июля.

Объявленный победитель будет обязан проверять доступность и работоспособность системы, а также осуществлять её модернизацию и улучшение. Помимо этого, на победителя ложится ответственность за устранение сбоев и поддержку пользователей.

Кстати, представители самого ДИТ отметили, что передача системы в руки частника хорошо скажется на техподдержке граждан и, как ожидается, повысит её устойчивость. Отдельно в департаменте подчеркнули, что подрядчик не получит доступ к персональным данным россиян.

Специальное мобильное приложение «Социальный мониторинг» запустили в Москве в начале апреля 2020 года. Все граждане, у которых нашли коронавирусную инфекцию, должны установить на свои мобильные устройства этот софт. Как утверждают власти, программа отслеживает геолокацию пользователей и иногда требует от них сделать фотографию, находясь дома.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две уязвимости в Linux дают root-доступ через SSH за несколько секунд

Исследователи из Qualys нашли сразу две свежие уязвимости в Linux (CVE-2025-6018 и CVE-2025-6019), которые в связке позволяют получить полный контроль над системой — root-доступ — с минимальными усилиями. Причём затрагивают они почти все популярные дистрибутивы.

Первая уязвимость (CVE-2025-6018) связана с конфигурацией PAM (Pluggable Authentication Modules) в openSUSE Leap 15 и SUSE Linux Enterprise 15. Из-за ошибки система думает, что любой пользователь, подключившийся даже по SSH, находится физически за компьютером. А это даёт ему так называемые привилегии allow_active.

Именно эти привилегии позволяют запустить вторую уязвимость — CVE-2025-6019. Она находится в библиотеке libblockdev и реализуется через демон udisks, который предустановлен почти в каждом дистрибутиве.

Как только атакующий получил allow_active, он может через udisks выполнить необходимые действия и стать root. А дальше — по классике: выключить защиту, установить бэкдор, изменить конфигурации, развернуть атаку по сети.

Исследователи проверили эксплойт на Ubuntu, Debian, Fedora и openSUSE — всё работает. Причём никаких хитростей не нужно: всё основано на штатных, предустановленных компонентах.

«Путь от обычного пользователя до root занимает секунды. Эксплойт использует уже доверенные сервисы — PAM, udisks и polkit. Это делает атаку особенно простой и опасной», — говорит Саид Аббаси из Qualys.

Патчи уже переданы разработчикам дистрибутивов. Некоторые уже начали выпускать обновления, в том числе с изменениями в политике доступа к org.freedesktop.udisks2.modify-device. Теперь для модификации устройств потребуется подтверждение от администратора.

Qualys настоятельно рекомендует немедленно установить обновления, как только они станут доступны. Потому что уязвимости не только позволяют получить root-доступ, но и дают шанс использовать другие атаки, которые требуют allow_active.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru