Новый приказ Роскомнадзора узаконит применение ТСПУ с подачи генпрокурора

Новый приказ Роскомнадзора узаконит применение ТСПУ с подачи генпрокурора

Новый приказ Роскомнадзора узаконит применение ТСПУ с подачи генпрокурора

Роскомнадзор собирается внести поправки в Положение о Центре мониторинга и управления сетью связи общего пользования (ЦМУ ССОП), уточнив действия по требованиям Генпрокуратуры РФ в отношении ввода ограничений в рунете.

В частности, особо оговорено использование технических средств противодействия угрозам (ТСПУ) для блокировок, решение по которым принято во внесудебном порядке.

Текст нового приказа РКН опубликован на портале проектов нормативных правовых актов для общественного обсуждения. Примечательно, что карательные меры, принимаемые регулятором с подачи Генпрокуратуры, обтекаемо названы «управление сетью связи общего пользования».

Функции ЦМУ ССОП, выполняемые в поддержку полномочий РКН, в дополнении детализированы следующим образом:

  • доведение до лиц, участвующих в управлении сетью связи общего пользования, информации об осуществлении управления сетью связи общего пользования на основании требования Генерального прокурора или его заместителей;
  • обеспечение передачи участникам управления Сетью указаний, обязательных для выполнения, и мониторинг выполнения;
  • обеспечение управления ТСПУ.

Законов и нормативов, закрепляющих ввод ограничений в рунете во внесудебном порядке, в России пока нет, хотя подобная практика уже существует — замедление трафика YouTube тому яркий пример, хотя РКН так и не подтвердил свою причастность. Поправки к Положению о ЦМУ ССОП, по всей видимости, призваны восполнить правовой пробел.

Блокировки в рунете также могут осуществляться на основании записей Роскомнадзора в Едином реестре запрещенных ресурсов. С марта этого года в него также включаются источники информации о методах обхода блокировок, действующих в рунете.

Полномочия российского регулятора по ограничению доступа к сайтам могут еще больше расшириться. В прошлом месяце на суд общественности был вынесен проект постановления правительства, наделяющего РКН правом самостоятельно принимать решения о блокировке зеркал пиратских ресурсов.

Microsoft закрыла две 0-day в Defender, которые уже используют в атаках

Microsoft срочно выкатывает патчи для двух уязвимостей во встроенном антивирусе Defender, которые уже эксплуатируются в реальных кибератаках. Получается, тот самый защитник Windows сам оказался точкой входа для злоумышленников.

Первая уязвимость — CVE-2026-41091 — затрагивает движок Microsoft Malware Protection. Из-за ошибки при обработке ссылок перед доступом к файлам злоумышленник может повысить привилегии до SYSTEM.

Вторая проблема — CVE-2026-45498 — находится в Microsoft Defender Antimalware Platform. Её эксплуатация позволяет вызвать отказ в обслуживании на незащищённых Windows-устройствах. Проще говоря, систему можно уронить или привести в нерабочее состояние.

Microsoft выпустила патчи в версиях Malware Protection Engine 1.1.26040.8 и Antimalware Platform 4.18.26040.7. Компания утверждает, что большинству пользователей ничего делать не нужно: Defender обычно обновляет движок и платформу автоматически.

Но полностью полагаться на «оно само» — идея для смелых. Лучше открыть Безопасность Windows → Защита от вирусов и угроз → Обновления защиты и вручную проверить наличие апдейтов. Особенно если устройство рабочее, серверное или просто жаль его отдавать под эксперименты атакующих.

CISA уже добавила обе уязвимости в каталог Known Exploited Vulnerabilities и обязала федеральные ведомства США закрыть их до 3 июня.

RSS: Новости на портале Anti-Malware.ru