Не день мессенджера: во вторник сбоили WhatsApp и Telegram

Не день мессенджера: во вторник сбоили WhatsApp и Telegram

Не день мессенджера: во вторник сбоили WhatsApp и Telegram

Утро вторника началось с глобального сбоя в WhatsApp. Мессенджер не работал у пользователей из России, Индии и США. Meta (включена в перечень террористов и экстремистов, запрещена в России) решила проблему за два часа, Telegram “подвисает” в России до сих пор.

“Мы знаем, люди столкнулись с проблемами при отправке сообщений в WhatsApp, — рассказал CNN представитель компании Meta (включена в перечень террористов и экстремистов, запрещена в России). — Мы устранили неполадки и приносим извинения за неудобства”.

WhatsApp “упал” примерно в 9:30 по московскому времени, как раз в начале рабочего дня. Издание The Guardian уточняет, к 8:00 по Лондону (10:00 по Москве) на проблемы с отправкой сообщений в WhatsApp жаловалось почти 70 тыс. британских пользователей, 19 тыс. в Сингапуре и 15 тыс. в Южной Африке.

Затронула проблема и Европу, включая Россию, Германию и Францию. По статистике Downdetector, у 86% пользователей WhatsApp не получалось отправить сообщения, у 12% не работало приложение, у 3% “висел” сайт.

 

Сбой также “зацепил” работу запрещенных в России соцсетей Instagram и Facebook Messenger.

К полудню по Москве WhatsApp снова заработал. Причины неполадок официальные представители компании не раскрывают.

В России сегодня возникали сложности и в работе Telegram. Чаще всего проблемы фиксировали в Москве, Санкт-Петербурге, Екатеринбурге и Хабаровске. Жалобы на работу Telegram, согласно сайту, Downdetector приходили и в момент написания материала.

Последний крупный сбой в Telegram случился две недели назад. О проблемах в работе приложения сообщало 65% пользователей.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru