Сбой питания в зоне Yandex Cloud: компания сделала выводы и назвала причины

Сбой питания в зоне Yandex Cloud: компания сделала выводы и назвала причины

Сбой питания в зоне Yandex Cloud: компания сделала выводы и назвала причины

30 марта 2025 года произошёл серьёзный сбой в одном из ключевых дата‑центров Яндекса — сервисы, размещённые в зоне, оказались временно недоступны. Причиной стал двойной отказ линий электропитания после аварии на опорной подстанции, вызвавшей каскадные отказы оборудования.

Ключевые факты:

  • Авария началась в 12:18 по московскому времени. В течение нескольких минут было зафиксировано критическое занижение напряжения.
  • Обе линии 110 кВ, питающие дата‑центр, отключились одновременно — ситуация крайне маловероятная, но всё же произошла.
  • Дизельные генераторы и ДРИБП поддержали критическую инфраструктуру (наблюдение, сеть, управление), но не могли принять полную нагрузку.
  • Полное восстановление сервисов заняло около 10 часов: к полуночи работа дата‑центра была полностью нормализована.

План по предотвращению повторений:

  • В Яндексе заявили о пересмотре рисков энергоснабжения и об усилении архитектуры резервирования.
  • Упор будет сделан не только на технические решения (включая ДГУ), но и на операционные учения и мультизональную устойчивость.
  • Для клиентов Yandex Cloud будет расширяться библиотека архитектур отказоустойчивости, включая инструменты вроде Zonal Shift, уже доказавшего свою эффективность в кризисной ситуации.

Яндекс подчёркивает: мультизональная архитектура — критически важна для надёжности. Опыт 30 марта — это повод для всех инженеров пересмотреть модели резервирования и подготовки к редким, но возможным аварийным сценариям.

Google срочно закрыла опасную 0-click уязвимость в Android

Google начала распространять апрельский набор патчей для Android. Главной проблемой в этот раз стала критическая уязвимость в компоненте Framework, она позволяет вызвать локальный отказ в обслуживании (DoS) без каких-либо действий со стороны пользователя и без дополнительных привилегий.

Речь идёт о баге под идентификатором CVE-2026-0049. Проблема затрагивает сразу несколько актуальных версий системы: Android 14, Android 15, Android 16 и Android 16 QPR2.

Кроме этого, в набор патчей вошла ещё одна опасная уязвимость — CVE-2025-48651 с высоким уровнем риска. Она связана со StrongBox, есть аппаратно защищённым хранилищем ключей в Android. Причём речь идёт не об одном поставщике: патчи затрагивают компоненты Google, NXP, STMicroelectronics и Thales.

Google, как обычно, разделила обновление на два уровня патчей. Уровень 2026-04-01 закрывает критическую проблему в Framework, а уровень 2026-04-05 — уязвимости StrongBox и включает все предыдущие фиксы. Для полной защиты лучше ориентироваться именно на патч 2026-04-05 или новее.

Есть и ещё одна деталь: Google напомнила, что в 2026 году меняет подход к публикации исходников в AOSP. Чтобы соответствовать новой модели trunk stable и поддерживать стабильность экосистемы, исходный код теперь будут публиковать в Q2 и Q4, а разработчикам советуют ориентироваться на ветку android-latest-release.

RSS: Новости на портале Anti-Malware.ru