США назвали TikTok китайским троянским конем

США назвали TikTok китайским троянским конем

США назвали TikTok китайским троянским конем

Глава отдела кибербезопасности АНБ США Роб Джойс заявил, что социальная сеть TikTok является китайским “троянским конем” и представляет проблему для кибербезопасности страны. По той же причине TikTok запретили польским чиновникам.

Слова руководителя отдела кибербезопасности Агентства национальной безопасности (АНБ) США Роба Джойса приводит Bloomberg.

“Зачем внедрять такую потенциальную опасность в США в условиях, когда китайцы могут манипулировать данными, — показывать населению материалы, вызывающие разногласия, или удалять то, что их разоблачает?” — заявил Джойс на конференции в Калифорнии.

Политики и специалисты по кибербезопасности по-прежнему обеспокоены растущей популярностью TikTok в США — 150 млн пользователей в месяц. Эксперты считают, что приложение мало делает для того, чтобы уберечь американцев от любопытных глаз пекинского правительства.

На прошлой неделе глава TikTok Шоу Чу вынужден был оправдываться перед палатой представителей США, пытаясь защитить компанию от возможного запрета или принудительной продажи.

Он заявил, что TikTok представляет не больший риск, чем YouTube или Instagram (принадлежит компании Meta, признана экстремистской и запрещена на территории России). По словам Чу, компания ввела больше мер безопасности, чем любой из ее западных конкурентов.

Добавим, в середине марта пользоваться TikTok на служебных телефонах запретили чиновникам в Великобритании. Накануне такие же рекомендации дал Совет по цифровым технологиям Польши.

В свою очередь, сотрудникам внутриполитического блока администрации президента России запретили пользоваться iPhone. Там считают, что американская техника может шпионить в преддверии президентских выборов 2024. Офису АП предложили “пересесть” на телефоны на Android, китайские аналоги или “Аврору”.

Добавим, одного из китайских ИТ-гигантов начали подозревать в создании вредоносного Android-софта. Речь об использовании уязвимости нулевого дня для получения контроля над миллионами мобильных устройств, кражи персональных данных и установки вредоносных программ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две уязвимости в Linux дают root-доступ через SSH за несколько секунд

Исследователи из Qualys нашли сразу две свежие уязвимости в Linux (CVE-2025-6018 и CVE-2025-6019), которые в связке позволяют получить полный контроль над системой — root-доступ — с минимальными усилиями. Причём затрагивают они почти все популярные дистрибутивы.

Первая уязвимость (CVE-2025-6018) связана с конфигурацией PAM (Pluggable Authentication Modules) в openSUSE Leap 15 и SUSE Linux Enterprise 15. Из-за ошибки система думает, что любой пользователь, подключившийся даже по SSH, находится физически за компьютером. А это даёт ему так называемые привилегии allow_active.

Именно эти привилегии позволяют запустить вторую уязвимость — CVE-2025-6019. Она находится в библиотеке libblockdev и реализуется через демон udisks, который предустановлен почти в каждом дистрибутиве.

Как только атакующий получил allow_active, он может через udisks выполнить необходимые действия и стать root. А дальше — по классике: выключить защиту, установить бэкдор, изменить конфигурации, развернуть атаку по сети.

Исследователи проверили эксплойт на Ubuntu, Debian, Fedora и openSUSE — всё работает. Причём никаких хитростей не нужно: всё основано на штатных, предустановленных компонентах.

«Путь от обычного пользователя до root занимает секунды. Эксплойт использует уже доверенные сервисы — PAM, udisks и polkit. Это делает атаку особенно простой и опасной», — говорит Саид Аббаси из Qualys.

Патчи уже переданы разработчикам дистрибутивов. Некоторые уже начали выпускать обновления, в том числе с изменениями в политике доступа к org.freedesktop.udisks2.modify-device. Теперь для модификации устройств потребуется подтверждение от администратора.

Qualys настоятельно рекомендует немедленно установить обновления, как только они станут доступны. Потому что уязвимости не только позволяют получить root-доступ, но и дают шанс использовать другие атаки, которые требуют allow_active.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru