Белгородский губернатор назвал отсутствие мобильного интернета угрозой

Белгородский губернатор назвал отсутствие мобильного интернета угрозой

Белгородский губернатор назвал отсутствие мобильного интернета угрозой

Губернатор Белгородской области Вячеслав Гладков заявил, что отсутствие мобильного интернета в приграничных районах представляет серьёзную угрозу для жизни жителей. По его словам, ограничения создают проблемы в работе систем оповещения.

Как отметил губернатор во время прямой линии, из-за отключений мобильного интернета не всегда работают даже сервисы из «белого списка».

Новая волна отключений мобильного интернета в регионе началась 18 марта на фоне усиления атак со стороны Украины. По данным властей, в ходе этих атак были задействованы 62 дрона, пострадал один человек, повреждены два дома и 13 транспортных средств.

«Отсутствие информации приводит, к сожалению, достаточно часто к смертям, ранениям и разрушениям. Наша задача — чтобы без перебоев работали и национальный мессенджер MAX, и те системы оповещения, которые выстроены в области. Нас слышат, слушают и стараются помочь нам в этой сложной ситуации», — отметил Вячеслав Гладков.

В регионе введён автоматический межсетевой роуминг: жители области могут пользоваться сетью любого оператора. Если сигнал одного из них пропадает, устройство автоматически переключается на другого. В девяти районах области доступ к услугам мобильной связи и интернета сделали бесплатным.

Уязвимость RegPwn позволяла повысить привилегии в Windows до SYSTEM

Исследователи из MDSec раскрыли детали уязвимости CVE-2026-24291, также известной как RegPwn. Эта брешь позволяла обычному пользователю с низкими правами получить полный доступ уровня SYSTEM. Microsoft уже закрыла проблему в мартовском наборе патчей.

Согласно данным MDSec, проблема возникала из-за неудачного взаимодействия встроенных механизмов Windows — инфраструктуры специальных возможностей и логики работы с реестром при переходе в защищённый режим (Secure Desktop), который включается, например, при блокировке экрана или появлении UAC.

Вектор атаки выглядит так: Windows в определённый момент позволяет пользовательскому процессу влиять на конфигурации специальных функций, а затем привилегированный системный процесс подхватывает эти данные и переносит их дальше уже от имени SYSTEM.

Исследователи показали, что при очень точном тайминге эксплойт можно использовать для подмены критических параметров в реестре и запуска собственного кода с максимальными правами.

Другими словами, атакующий без особых прав мог дождаться нужного момента, аккуратно подложить системе «не те» настройки и заставить Windows самой помочь ему получить полный контроль над машиной. Звучит не слишком шумно, но для локальной атаки это очень серьёзный сценарий.

Есть, правда, важная оговорка: эксплуатация RegPwn требует очень точного попадания по времени, поэтому Microsoft и сторонние аналитики не склоны завышать степень риска.

Тем не менее такие уязвимости особенно ценятся в реальных атаках, потому что их можно использовать уже после первоначального проникновения, чтобы быстро поднять привилегии и закрепиться в системе.

По данным MDSec, уязвимость затрагивала Windows 10, Windows 11 и ряд серверных версий Windows. Исследователи пишут, что использовали этот приём во внутренних операциях Red Team ещё с января 2025 года, а теперь, после выхода патча, опубликовали и технический разбор, и код на GitHub. Именно поэтому с обновлением здесь лучше не тянуть.

RSS: Новости на портале Anti-Malware.ru