Госуслуги запустили тест одноразовых кодов входа через мессенджер MAX

Госуслуги запустили тест одноразовых кодов входа через мессенджер MAX

Госуслуги запустили тест одноразовых кодов входа через мессенджер MAX

На портале Госуслуг появился новый способ подтверждать вход в аккаунт — одноразовый код теперь можно получать в мессенджере MAX. Пока функция работает в тестовом режиме, но в дальнейшем станет доступна всем пользователям.

Как это устроено: при входе на Госуслуги код придёт в чат-бот «Коды подтверждения», пишет официальный телеграм-канал Минцифры России.

Перед этим бот задаст несколько вопросов, чтобы проверить, не пытается ли войти злоумышленник. Если ответы покажутся подозрительными, код не будет выдан, а пользователь получит предупреждение об угрозе.

Такой вариант удобен для тех, кто уже пользуется MAX и не хочет ставить отдельное приложение для одноразовых паролей, а также для тех, у кого нет возможности получать СМС. Важно учитывать: речь идёт только о втором факторе защиты. Для восстановления пароля и доступа к учётной записи по-прежнему нужен СМС-код.

Сейчас у пользователей Госуслуг есть несколько способов подтвердить вход:

  • СМС-код;
  • TOTP-код из приложения для генерации одноразовых паролей;
  • биометрия;
  • и теперь — код в мессенджере MAX.

Подключение работает через компьютерную версию портала. После входа появится предложение активировать новый метод, выбрать устройство с установленным MAX и подтвердить его через QR-код.

Напомним, на днях мы разбирали механизмы сбора данных и системы контроля в MAX. В этом месяце в мессенджере также появились «Безопасный режим» и кнопка «Пожаловаться».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышел PoC для уязвимости в Linux PAM, грозящей повышением прав до root

Опубликован PoC-эксплойт для опасной уязвимости в фреймворке PAM (Pluggable Authentication Modules), используемом в дистрибутивах Linux для настройки аутентификации пользователей. Пропатченная версия пакета linux-pam уже в доступе.

Проблема CVE-2025-8941, позволяющая локально повысить привилегии в ОС до root, в трекере Red Hat Bugzilla охарактеризована как неполный фикс для CVE-2025-6020 и оценена в 7,8 балла CVSS.

Виновником появления уязвимости является модуль pam_namespace, который некорректно выполнял проверку файловых путей, контролируемых пользователем.

Из-за этого можно было, используя симлинки и состояние гонки, создать или перезаписать привилегированный файл в системе. Злоумышленнику с минимальными правами требовалось лишь правильно выбрать момент для атаки.

Эксплойт позволяет отключить штатную защиту, получить доступ к конфиденциальным данным, установить бэкдор. Риски повысила публикация PoC, сисадминам рекомендуется как можно скорее произвести апдейт.

Соответствующие обновления уже получили RHEL и SUSE Linux, фиксы для Debian и Ubuntu пока не вышли. В качестве временной меры защиты можно помониторить системы на предмет неожиданно объявившихся симлинков, а также развернуть системы обнаружения вторжений на хостах (HIDS).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru