Авария в ЦОД Яндекса вызвала массовый сбой. AM он тоже затронул

Авария в ЦОД Яндекса вызвала массовый сбой. AM он тоже затронул

Авария в ЦОД Яндекса вызвала массовый сбой. AM он тоже затронул

Из-за аварии в одном из центров обработки данных (ЦОД) компании «Яндекс» стали недоступны как собственные сервисы компании, так и ресурсы её клиентов, пользующихся услугами «Яндекс Облака». Среди пострадавших оказались службы доставки, федеральные розничные сети, стриминговые платформы и онлайн-кинотеатры.

Первым о неполадках сообщил сервис «Яндекс.Музыка». По информации портала «Сбой.рф», массовые жалобы пользователей начали поступать с 12:00 по московскому времени, причем большинство обращений было из московского региона.

«У части пользователей наблюдались временные сложности с доступом к некоторым сервисам Яндекса», — заявили в пресс-службе «Яндекс.Музыки» агентству «РИА Новости». К 14:40 сервис сообщил о восстановлении своей работы.

«30 марта с 12:45 до 14:20 Центр мониторинга и управления сетью связи общего пользования фиксировал резкий рост обращений пользователей о проблемах в работе сервисов, использующих ресурсы "Яндекс Облака". Причиной стал сбой в электроснабжении одного из ЦОД компании "Яндекс"», — сообщил Центр мониторинга и управления сетями связи общего пользования (ЦМУ ССОП), подведомственный Роскомнадзору.

Как сообщает «Газета.Ru», помимо сервисов «Яндекса», неполадки также затронули онлайн-площадки таких компаний, как «М.Видео», «Вкусно — и точка», Delivery Club, KFC, «Кинопоиск» и «Аптека.ру». Сбой также отразился на работе ряда мобильных операторов. По информации РБК, проблемы возникли у пользователей мобильных приложений «Купер», «Магнит» и ЦИАН. Наш собственный сайт также оказался недоступен.

Компания «Яндекс» начала официально фиксировать инцидент с 12:25. Примерно через 40 минут появилось сообщение об аварии: «В настоящий момент зона ru-central1-b полностью обесточена. Команда выясняет причины и работает над устранением последствий. Рекомендуем клиентам временно перенести нагрузку в другие зоны».

В 15:30 «Яндекс» сообщил о начале восстановления электроснабжения. К 17:04 было объявлено о полном восстановлении подачи электроэнергии и запуске оборудования, а ещё через час компания подтвердила возобновление работы базовой инфраструктуры.

Ранее, 29 ноября 2024 года, «Яндекс» уже сталкивался с масштабным сбоем, вызванным отказом коммутатора ядра сети.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в Unity позволяет выполнить код в играх на Android и Windows

В Unity нашли серьёзную уязвимость (CVE-2025-59489), позволяющую запускать произвольный код в играх и приложениях — особенно опасно на Android, а на Windows даёт возможности для повышения привилегий. Да, речь о движке, на котором сделаны тысячи мобильных игр и куча инди проектов — так что проблема масштабная.

Исследователь RyotaK заметил баг ещё в мае (на конференции Meta Bug Bounty Researcher). Причина в том, как Unity обрабатывает аргумент командной строки -xrsdk-pre-init-library — он не проверяется и не очищается.

На Android это означает: если на устройстве есть вредоносное приложение, оно может подсунуть игре свою библиотеку через Intent и заставить игру её загрузить — то есть получить исполнение кода в контексте игры.

На Windows, macOS и Linux похожие пути (не только Intents) тоже возможны — можно менять пути поиска библиотек или подставлять аргументы, если есть соответствующий вектор ввода.

Что это даёт злоумышленнику

  • На Android — произвольное выполнение нативного кода в пределах прав уязвимого приложения.
  • На Windows — варианты для повышения привилегий и локального исполнения кода через модификацию путей загрузки библиотек или аргументов.
    Unity подчёркивает: исполнение кода ограничено правами самой игры, а утечка информации — тем, что доступно приложению.

Компания также утверждает, что уязвимость присутствует в рантайме для версий начиная с 2017.1 и далее, а патчи выпущены для версий с 2019.1 и новее, включая некоторые устаревшие ветки. Старые и уже не поддерживаемые версии патча не получат — так что часть билдов останется уязвимой до пересборки.

В списке уязвимых игр компании указывают : Hearthstone, The Elder Scrolls: Blades, Fallout Shelter, DOOM (2019), Wasteland 3, Forza Customs и другие популярные проекты — то есть и мобильные хиты, и некоторые десктопные версии.

 

Реакция платформ и компании:

  • Valve/Steam выпустила обновление клиента, которое блокирует запуск кастомных URI-схем через платформу, чтобы закрыть один из векторов.
  • Valve рекомендует издателям пересобрать игры на безопасной версии Unity или просто заменить у билда библиотеку UnityPlayer.dll на пропатченную.
  • Microsoft выпустила бюллетень с предупреждением и советом — пока нет патча у конкретной игры, лучше её удалить.
  • Unity выпустила бюллетень и рекомендует разработчикам обновить Unity Editor до свежей ветки, пересобрать и переопубликовать приложения либо заменить рантайм-бинарь на актуальный.

Что делать обычному игроку:

  • Если игра обновилась и в патче указан фикс — обновляйте и устанавливайте.
  • Если разработчик ещё не выпустил патч — по возможности удалите игру с устройства (Microsoft прямо рекомендует это для Windows-версий).
  • На Android следите за тем, какие приложения вы устанавливаете — не давайте лишних прав подозрительным приложениям, особенно если вы играете в популярные Unity-проекты.

Что делать разработчикам:

  • Немедленно обновить Unity Editor до ближайшей безопасной ветки, пересобрать игру и выпустить обновление.
  • Если пересборка невозможна, заменить рантайм-библиотеку (UnityPlayer.dll/аналог) в уже выпущенных билдах на пропатченную версию, как советует Valve.
  • Пересмотреть обработку входных аргументов, проверку путей и загрузку библиотек — и по возможности убрать ненужную функциональность, которая открывает такие векторы.

Unity заявляет, что по состоянию на начало октября активного использования уязвимости не наблюдалось. Но учитывая широкий охват Unity в индустрии, лучше не рассчитывать на удачу — обновления и осторожность сейчас важнее.

Проблема серьёзная, но исправима: игрокам — следить за обновлениями и по возможности временно удалять уязвимые приложения; разработчикам — быстро обновлять редактор и/или подставлять заплатки в рантайм и заново выкатывать сборки. Чем быстрее это сделают массовые издатели, тем быстрее риски снизятся.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru