США актуализирует нормы кибербезопасности для гражданской авиации

США актуализирует нормы кибербезопасности для гражданской авиации

США актуализирует нормы кибербезопасности для гражданской авиации

Федеральная администрация авиации Министерства транспорта США обнародовала проект новых требований по кибербезопасности для воздушных судов.

Документ учитывает целый ряд новых реалий, связанных с устранением возможных злонамеренных влияний. Документ должен быть принят до конца 2024 г.

Предыдущая версия требований была принята еще 8 лет назад, в 2016 г. В них неоднократно вносились изменения, в итоге общий объем документов превысил 67 тыс. страниц печатного текста.

Но при этом отсутствовал единый подход к обеспечению кибербезопасности воздушного судна как единого целого. Кроме того, не была решена задача гармонизации требований между требованиями других национальных и наднациональных регуляторов. Другой проблемой, которую призван решить данный документ, является снижение сроков сертификационных испытаний.

«Регуляторы и промышленность должны постоянно контролировать среду угроз кибербезопасности, чтобы выявить и смягчить новые источники угроз. Эти конструкции могут вводить или допускать уязвимости кибербезопасности, которые исходят от USB-устройств, прошивок бортовых систем, сетей связи аэропортов и авиакомпаний, датчиков воздушных судов, мобильных и спутниковых сетей, GPS и других спутниковых систем позиционирования, портативных устройств», — говорится в преамбуле документа.

Для идентификации и оценки риска безопасности заявитель на получение сертификата летной годности должен будет выполнить анализ рисков безопасности для выявления всех условий угрозы, связанных с системой, архитектурой, внешними или внутренними интерфейсами.

Такая оценка должна будет проанализировать эти риски на предмет вероятности эксплуатации. Новые меры будут требовать от производителей и эксплуатантов компенсационных мер для выявленных рисков. Информация о возможных рисках и мерах по их устранению должна стать обязательной частью сопроводительной документации для авиационной техники.

В Ubuntu нашли опасный путь к root через штатные компоненты

Исследователи из Qualys Threat Research Unit описали новую уязвимость повышения привилегий в Ubuntu Desktop 24.04 и новее. Она получила идентификатор CVE-2026-3888 и неприятна тем, что дело не в одной «кривой строчке кода», а в неудачном взаимодействии двух вполне штатных и привилегированных компонентов системы.

Речь идёт о связке snap-confine и systemd-tmpfiles. Первый отвечает за изоляцию snap-приложений и работает с повышенными правами, второй занимается уборкой временных каталогов вроде /tmp.

По данным Qualys, проблема возникает в тот момент, когда systemd-tmpfiles удаляет критически важный каталог /tmp/.snap, который потом снова используется snap-confine.

Если злоумышленник успевает подменить его своим содержимым до следующей инициализации песочницы, привилегированный процесс может подхватить вредоносные файлы и фактически выполнить произвольный код с правами root.

Атака требует времени: в Ubuntu 24.04, как утверждают исследователи, нужно дождаться окна очистки примерно в 30 дней, а в более новых версиях — около 10 дней. Именно поэтому сложность эксплуатации оценивается как высокая. Но если всё складывается, полная компрометация хоста гарантирована.

Уязвимыми Qualys называет версии ниже 2.73+ubuntu24.04.1 для Ubuntu 24.04 LTS, ниже 2.73+ubuntu25.10.1 для Ubuntu 25.10 и ниже 2.74.1+ubuntu26.04.1 для ветки Ubuntu 26.04 Dev. Исследователи отдельно советуют ставить обновления даже на более старые системы — от 16.04 до 22.04 — если там есть нетиповые конфигурации.

При этом Canonical в любом случае публикует патчи через Ubuntu Security Notices, так что пользователям Ubuntu здесь лучше просто проверить обновления и версию snapd на своих машинах.

RSS: Новости на портале Anti-Malware.ru