В WhatsApp добавили поддержку прокси для обхода блокировок

В WhatsApp добавили поддержку прокси для обхода блокировок

В WhatsApp добавили поддержку прокси для обхода блокировок

С пятого января разработчики WhatsApp ввели новую функциональную возможность, позволяющую пользователям подключаться к мессенджеру через прокси-сервера. Новая фича пригодится гражданам стран, власти которых блокируют доступ к WhatsApp, а также поможет в моменты сбоев подключения.

Чтобы воспользоваться новыми возможностями, нужно обновить версию WhatsApp в системах iOS и Android до актуальной. Разработчики утверждают, что подключение через прокси сохранит конфиденциальность и безопасность переписок, поскольку сквозное шифрование никуда не денется.

«Использование прокси никак не скажется на уровне конфиденциальности и степени защиты пользователей. Все сообщения и звонки будут защищены E2EE», — отметили в Meta (компания признана экстремистской и запрещена на территории России).

«Используйте прокси-сервера только в том случае, если не можете подключиться к WhatsApp,. Учитывайте, что ваш IP-адрес может быть доступен провайдеру (не WhatsApp)», — говорится в описании функции.

 

Настройку можно найти в пункте «Данные и хранилище», она называется «Прокси-сервер». Вам понадобится ввести адрес прокси, а для тех, кто хочет настроить собственный, есть соответствующие инструкции.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Опасная уязвимость в Udisks угрожает пользователям Linux

Red Hat сообщила о новой уязвимости в сервисе Udisks, который отвечает за управление дисками в Linux. Ошибка получила идентификатор CVE-2025-8067 и 8,5 балла по CVSS. Суть проблемы в том, что обработчик loop-устройств в Udisks неправильно проверяет входные данные.

Он смотрит, чтобы индекс файла не превышал максимум, но при этом не учитывает отрицательные значения. Если злоумышленник передаст такой параметр, демон выйдет за пределы массива и начнёт читать чужую память.

Чем это опасно? Во-первых, можно «уронить» сам сервис, устроив локальный DoS. Во-вторых, через эту дыру потенциально утекут чувствительные данные из памяти — например, пароли или криптографические ключи, принадлежащие привилегированным пользователям.

И самое неприятное: для атаки не нужны ни права администратора, ни взаимодействие с пользователем — достаточно доступа к D-BUS.

Под удар попали версии RHEL 6–10, включая пакеты udisks2, libudisks2, udisks2-iscsi, udisks2-lsm и udisks2-lvm2. Для RHEL 6 патчей не будет (система давно снята с поддержки), а вот для RHEL 7, 8, 9 и 10 обновления уже доступны и их нужно поставить как можно скорее.

Red Hat подчёркивает: обходных путей нет, единственный способ закрыть дыру — обновить пакеты через Customer Portal или репозитории подписки.

Администраторам советуют не тянуть с установкой, особенно в многопользовательских системах, и дополнительно следить за подозрительными вызовами к Udisks через D-BUS.

Если оставить уязвимую версию, злоумышленники могут использовать её не только для кражи данных, но и как ступеньку к более сложным атакам — например, для обхода ASLR.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru