АНБ ежедневно перехватывало почти 200 млн SMS-сообщений

АНБ ежедневно перехватывало почти 200 млн SMS-сообщений

Агентство национальной безопасности (АНБ) ежедневно перехватывало почти 200 млн SMS-сообщений с мобильных телефонов по всему миру. Как сообщила электронная версия газеты The Guardian, благодаря этим данным спецслужбы получали информацию о местоположении, контактах и данных кредитных карт абонентов.

Как сообщает ИТАР-ТАСС, программа АНБ под кодовым названием "Dishfire" собирает "в значительной степени все, что возможно", а не данные по конкретным целям. The Guardian отмечает, что АНБ широко использовало обширную базу данных текстовых сообщений, чтобы получить информацию о лицах, которые даже не подозревались в незаконной деятельности.
 
В начале июня 2013 года АНБ оказалось в центре скандала, связанного с разоблачениями бывшего сотрудника ЦРУ Эдварда Сноудена.
 
Первые документы, переданные Сноуденом газетам Washington Post и Guardian, были опубликованы 6 июня. Это была информация о слежке правительственных организаций США за пользователями в интернете.
 
Согласно обнародованным данным, АНБ и Федеральное бюро расследований (ФБР) в течение нескольких лет собирают данные обо всех звонках пользователей крупных коммуникационных компаний США. По данным СМИ, в рамках сверхсекретной программы под кодовым названием PRISM спецслужбы собирают аудио- и видеофайлы, фотографии, электронную переписку, документы и данные о подключениях пользователей к тем или иным сайтам.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Плохо закрытая уязвимость в Apache Tomcat грозит захватом сервера

Участники проектов Apache Software Foundation перевыпустили патч к недавно закрытой в Tomcat уязвимости RCE, так как прежний оказался неполным. Обновления вышли в ветках 9.0, 10.1 и 11.0; их рекомендуется установить с поправкой на версию Java.

Проблема, возникшая в серверном софте из-за дефектного патча от 17 декабря, зарегистрирована как CVE-2024-56337. Уязвимости, которую так неудачно закрыли, был присвоен идентификатор CVE-2024-50379; степень угрозы оценена по CVSS в 9,8 балла.

Обе классифицируются как состояние гонки вида Time-of-Check Time-of-Use (TOCTOU). Согласно бюллетеню, подобная ошибка может возникнуть при работе в системе, не учитывающей регистр символов в именах файлов, где также включена запись для дефолтного сервлета Tomcat.

Эксплойт позволяет обойти защиту и загрузить на сервер вредоносные файлы с целью захвата контроля над системой.

Доработанный патч включен в состав сборок Tomcat 9.0.98, 10.1.34 и 11.0.2. Помимо установки апдейта пользователям придется внести изменения в настройки в соответствии с используемой версией Java:

  • Java 8 или 11 — выставить значение «false» для системного свойства sun.io.useCanonCaches (по умолчанию «true»);
  • Java 17 — вернуть sun.io.useCanonCaches в дефолтное значение «false» (если оно менялось);
  • Java 21 и выше — все оставить как есть (изменения не потребуются).
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru