ИБ-эксперты и бизнес критикуют создание единого оператора наружной рекламы

ИБ-эксперты и бизнес критикуют создание единого оператора наружной рекламы

ИБ-эксперты и бизнес критикуют создание единого оператора наружной рекламы

Поправки в законопроект “О рекламе” предусматривают создание единого оператора цифровой наружной рекламы. Он сможет размещать конструкции по всей стране, не согласовывая действия с местными властями. Инициаторы прикрываются темой ИБ, хотя эксперты видят тут больше уязвимостей, чем пользы.

В качестве одной из главных причин необходимости принятия законопроекта “О рекламе” авторы инициативы используют тезис по обеспечению информационной безопасности. При этом законотворцы не приводят ни одного реального примера взлома цифровых рекламных конструкций или публикации запрещенных сведений через объявления.

"Если рассматривать такой подход только с точки зрения безопасности, то объедение всего под одним "крылом" проблему не решает и сильно ничем не поможет, так как интерес к единой системе просто возрастет многократно, а сил на её защиту будет положено не меньше”, — комментирует новость для Anti-Malware.ru независимый эксперт по информационный безопасности Константин Родин.

Естественная "сегментация" требует более ответственного отношения каждого из операторов к безопасности, но в целом, по отсутствию громких историй, выглядит так, что они пока с этим справляются, продолжает эксперт.

“Намного важнее посмотреть на то, какой сейчас общий подход к обеспечению ИБ в этой сфере, и если уж проблема стоит действительно так остро, то необходимы как минимум общие рекомендации и список мер по защите таких объектов, а не попытка найти одного ответственного. Это выглядит более простым и эффективным решением", — резюмирует Родин.

Поправки в законопроект “О рекламе” были приняты Госдумой в первом чтении 15 июля. Документ будет регулировать 4,5 тыс. рекламных поверхностей в стране. Автором поправок стал депутат-единоросс Артем Кирьянов, представляющий Новгородскую область.

Согласно законопроекту, единый оператор сможет размещать рекламные конструкции по всей стране, не согласовывая действия с муниципальными властями, и заключать договоры на размещение рекламы на 30 лет без торгов. Другие участники рынка будут вынуждены покупать у него площадки. В пояснительной записке к документу указывается, что законопроект разработан “в целях обеспечения равных условий распространения цифровой рекламы, нивелирования последствий ограничительных мер в отношении Российской Федерации со стороны недружественных иностранных государств и их объединений и защиты национальных интересов государства”.

Сейчас законопроект находится в стадии внесения поправок, на которую предусмотрели 30 дней. Накануне его уже раскритиковала ФАС, отметив, что принятие закона в таком виде ухудшит положение всех участников рынка цифровой рекламы. Сегодня “Ъ” пишет, что против создания единого оператора наружной рекламы выступили и предприниматели в Татарстане. Такой вариант грозит “крахом рынка наружной рекламы” в Татарстане и потерями для бюджета республики в размере около 300 млн руб.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две уязвимости в Linux дают root-доступ через SSH за несколько секунд

Исследователи из Qualys нашли сразу две свежие уязвимости в Linux (CVE-2025-6018 и CVE-2025-6019), которые в связке позволяют получить полный контроль над системой — root-доступ — с минимальными усилиями. Причём затрагивают они почти все популярные дистрибутивы.

Первая уязвимость (CVE-2025-6018) связана с конфигурацией PAM (Pluggable Authentication Modules) в openSUSE Leap 15 и SUSE Linux Enterprise 15. Из-за ошибки система думает, что любой пользователь, подключившийся даже по SSH, находится физически за компьютером. А это даёт ему так называемые привилегии allow_active.

Именно эти привилегии позволяют запустить вторую уязвимость — CVE-2025-6019. Она находится в библиотеке libblockdev и реализуется через демон udisks, который предустановлен почти в каждом дистрибутиве.

Как только атакующий получил allow_active, он может через udisks выполнить необходимые действия и стать root. А дальше — по классике: выключить защиту, установить бэкдор, изменить конфигурации, развернуть атаку по сети.

Исследователи проверили эксплойт на Ubuntu, Debian, Fedora и openSUSE — всё работает. Причём никаких хитростей не нужно: всё основано на штатных, предустановленных компонентах.

«Путь от обычного пользователя до root занимает секунды. Эксплойт использует уже доверенные сервисы — PAM, udisks и polkit. Это делает атаку особенно простой и опасной», — говорит Саид Аббаси из Qualys.

Патчи уже переданы разработчикам дистрибутивов. Некоторые уже начали выпускать обновления, в том числе с изменениями в политике доступа к org.freedesktop.udisks2.modify-device. Теперь для модификации устройств потребуется подтверждение от администратора.

Qualys настоятельно рекомендует немедленно установить обновления, как только они станут доступны. Потому что уязвимости не только позволяют получить root-доступ, но и дают шанс использовать другие атаки, которые требуют allow_active.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru