Microsoft пока не собирается ликвидировать свои юрлица в России

Microsoft пока не собирается ликвидировать свои юрлица в России

Microsoft пока не собирается ликвидировать свои юрлица в России

Судя по всему, Microsoft не собирается ликвидировать свои юрлица в России. По крайней мере, такой вывод можно сделать, ознакомившись с бухгалтерской отчётностью корпорации за 2023 год.

Отчёт «Майкрософт мобайл рус» изучили сотрудники ТАСС. Как минимум у техногиганта из Редмонда нет в планах закрывать юридические лица «Майкрософт рус», «Майкрософт девелопмент центр рус» и «Майкрософт пейментс рус».

Основное юрлицо — «Майкрософт рус» — работает в России с 2004 года, а с марта 2022-го корпорация начала сокращать бизнес в нашей стране. В течение проблемного года Microsoft уволила всех сотрудников российского офиса (более 370 человек).

Стоит отметить, что именно «Майкрософт рус» приносит техногиганту основную прибыль. Если сравнивать финансовые показатели между 2022 и 2023 годом, выручка корпорации упала с 6,87 млрд до почти 217 млн рублей.

Пока не совсем понятно, как сюда вписывается решение закрыть доступ облакам для российских компаний. Ситуация здесь пока туманная: Microsoft с 20 марта решила приостановить доступ к облачным продуктам, но в группе компаний Softline сообщили, что блокировок не наблюдается даже в апреле.

Физических лиц из России пока оставляют без ограничений.

Напомним, на этой неделе Microsoft устранила рекордное число брешей — 149, из которых две — 0-day.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru