В этом месяце Microsoft закроет доступ к облакам для российских компаний

В этом месяце Microsoft закроет доступ к облакам для российских компаний

В этом месяце Microsoft закроет доступ к облакам для российских компаний

Российские корпоративные клиенты Microsoft и Amazon получили извещение о приостановке доступа к облачным продуктам. Срок был указан как 20 марта, однако его могут сдвинуть на конец месяца.

Решение о блокировке было принято из-за новых санкций Евросоюза (декабрьских), которые ограничили поставки в Россию софта для управления предприятиями, промышленного дизайна и производства.

Такое письмо получила, в частности, ГК Softline, которая на прошлой неделе предупредила пользователей о возможных функциональных ограничениях в работе облачных продуктов и сервисов Microsoft, Amazon и Google.

Согласно сообщению, речь идет о таких продуктах, как Power BI и Dynamics CRM, а также облачных службах, которые их используют:

  • Microsoft Teams;
  • Microsoft OneDrive;
  • Microsoft Azure;
  • Microsoft Office 365 (включая Excel);
  • Microsoft SQL Server;
  • Microsoft System Center.

Ключи к MS Visio и Office заблокируют, перестанут работать WSUS и бесплатные версии Power BI Pro, Azure Devops, образовательных программ — но только в корпоративном окружении, физлиц грядущая блокировка не коснется.

Вчера, 18 марта, стало известно, что Microsoft может отложить блокировку доступа российским компаниям до конца месяца. В этом случае у пользователей будет больше времени на создание бэкапов и перенос данных в другие инфраструктуры.

Как и многие другие зарубежные компании, Microsoft в 2022 году объявила о прекращении продажи продуктов и услуг в России, а затем запустила процесс ухода с этого рынка. К середине того же года было принято решение о сокращении деловых операций, а минувшей осенью техногигант перестал продлевать лицензии корпоративным клиентам в стране.

Отключение облачных сервисов для россиян, видимо, пока не планировалось, его спровоцировал 12-й пакет санкций ЕС — как и в случае с SAP: в прошлом месяце лидер ERP-рынка объявил, что 20 марта закроет доступ к своим облакам юрлицам из России.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru