В работе систем Starlink произошел глобальный сбой

В работе систем Starlink произошел глобальный сбой

В работе систем Starlink произошел глобальный сбой

В ночь на 25 июля в работе спутникового интернета Starlink произошёл масштабный сбой, продолжавшийся более двух с половиной часов. Причиной стала критическая ошибка в программном обеспечении, управляющем базовой сетью платформы. Проблемы с доступом к интернету затронули десятки тысяч пользователей по всему миру, включая районы, где терминалы Starlink активно используются в зоне боевых действий.

Это один из самых продолжительных и массовых сбоев в истории работы сети. По данным Downdetector, сетевой трафик Starlink снизился в 7 раз, а жалобы на неполадки поступили от более чем 60 тысяч пользователей. Наибольшее количество сообщений зафиксировано в США, Канаде и Германии.

Сбой затронул и системы в зоне российско-украинского конфликта, где терминалы Starlink используют обе стороны.

«В течение четырёх часов фронт с украинской стороны оказался частично ослеплён и оглушён: FPV-дроны не летали, артиллерия не получала целеуказания, и все, кто мог, там и тут переходили на радиосвязь. На несколько часов проблемы у компании Илона Маска фактически отбросили ВСУ на десятилетие назад в плане управляемости», — отмечает телеграм-канал «Военная хроника».

Авторы канала также призвали к созданию российской спутниковой системы связи, которая будет построена на альтернативных принципах — с упором на отказоустойчивость и простоту эксплуатации.

О массовом отключении терминалов Starlink, используемых российской стороной, сообщили и «Военкоры Русской весны».

Согласно официальному заявлению Starlink, сбой был вызван «проблемой ключевых внутренних программных служб, обеспечивающих работу базовой сети». Он продолжался около 2,5 часов.

«Starlink в настоящее время практически восстановился после сбоя сети, который длился около 2,5 часов. Он был вызван проблемой ключевых внутренних программных служб, обеспечивающих работу базовой сети. Приносим извинения за временный сбой в работе нашей сети; мы прилагаем все усилия для его устранения», — заявил руководитель проекта Starlink и глава SpaceX Илон Маск.

Copy Fail в Linux: локальная уязвимость позволяла получить root-доступ

Разработчики популярных Linux-дистрибутивов начали выпускать патчи, закрывающие уязвимость Copy Fail. Брешь получила идентификатор CVE-2026-31431 и позволяет локальному пользователю повысить права до root. Проблеме присвоили высокий уровень опасности — 7,8 балла по CVSS.

Уязвимость связана с логической ошибкой в криптографическом компоненте ядра Linux — authencesn / algif_aead.

По данным исследователей Theori, обычный пользователь без повышенных прав может записать четыре контролируемых байта в кеш страницы любого читаемого файла, а затем использовать это для получения root-доступа.

Опасность в том, что ядро использует кеш страницы при запуске бинарных файлов. Если изменить кешированную копию, можно вмешаться в процесс выполнения программы, при этом обычные механизмы контроля файловых событий вроде inotify такую активность не заметят.

Исследователи подготовили proof-of-concept: эксплойт помещается в Python-скрипт на 10 строк и может модифицировать setuid-бинарник, чтобы получить root на большинстве Linux-дистрибутивов, выпущенных с 2017 года. По словам Theori, Copy Fail напоминает Dirty Cow и Dirty Pipe, но не требует гонку состояний (race condition).

Удалённо сама по себе уязвимость не эксплуатируется, атакующему нужен локальный доступ к системе. Но её можно использовать в цепочке атак, например после компрометации через web-RCE, SSH-доступ или вредоносный CI-runner. Особенно внимательно к патчам стоит отнестись тем, кто использует многопользовательские Linux-системы, контейнеры с общим ядром и CI-среды, где запускается недоверенный код.

Theori также считает, что Copy Fail можно использовать для побега из контейнера, поскольку кеш общий для хоста. Патчи уже выпустили разработчики Debian, Ubuntu, SUSE и Red Hat.

RSS: Новости на портале Anti-Malware.ru