Роскомнадзор объяснил причину блокировки IP-адресов Google

Роскомнадзор объяснил причину блокировки IP-адресов Google

Роскомнадзор объяснил причину блокировки IP-адресов Google

Стала известна причина проблем с доступом россиян к службам поисковой системы Google. Вряд ли кто-то сомневался в том, что именно Роскомнадзор внес в реестр запрещенных ряд IP-адресов Google, которые мессенджер Telegram использовал для обхода блокировки. Действительно, заблокировали же «айпишники» Amazon, чем Google лучше?

«Google на сегодняшний день не удовлетворила требования Роскомнадзора и в нарушение вердикта суда продолжает позволять компании Telegram Messenger Limited Liability Partnership использовать свои IP-адреса для осуществления деятельности на территории России. В связи с этим Роскомнадзор внёс в реестр запрещённой информации ряд IP-адресов Google, которые используются Telegram для осуществления деятельности в РФ», — написали представители ведомства на официальной странице ВК.

Поисковой гигант отметил, что его сотрудники занимаются жалобами граждан России, которые не могут получить доступ к важным сервисам.

«Мы знаем о сообщениях, что некоторые пользователи в России не имеют доступа к некоторым сервисам Google . Мы разбираемся в этих сообщениях», — цитируют СМИ представителей Google.

Такая вот история… Напомним, что россияне сообщили о проблемах с доступом к Google, а также к смежным с ним сервисам. Сайты вроде downdetector.com подтверждают наличие данной проблемы. Все началось в ночь на 22 апреля, именно в это время пользователи стали замечать, что доступ к самой популярной поисковой системе нестабилен.

Наибольшие неудобства испытали жители в Москве, Санкт-Петербурге, Казани, Ижевске и Красноярске.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Дыра в Планировщике Windows позволяет обойти UAC и стереть логи

Специалисты по кибербезопасности нашли сразу четыре уязвимости в ключевом компоненте Windows — Планировщике (schtasks.exe). Это та самая утилита, с помощью которой администраторы создают и запускают задачи на устройствах.

Как рассказал Рубен Энкауа, исследователь из Cymulate, с помощью этих багов злоумышленник может:

  • обойти UAC (то самое окошко с запросом разрешения на запуск от имени администратора),
  • выполнить команды с правами SYSTEM без одобрения пользователя,
  • стереть системные логи, чтобы замести следы атаки.

Всё это — с помощью хитро настроенной задачи и правильного XML-файла. Эксплуатация завязана на создание задачи с помощью Batch Logon — когда при запуске используется логин и пароль, а не просто интерактивный вход. Если у атакующего есть пароль (например, он его достал из хеша NTLMv2 или через другую уязвимость), он может создать задачу, которая запустится с максимальными возможными правами.

Через параметры /ru и /rp («запуск от имени пользователя» и «запуск с паролем») можно подменить любого пользователя, хоть администратора, хоть оператора резервного копирования.

Трюк с XML-файлом позволяет перезаписать записи журналов: если, например, задать имя автора задачи длиной в 3500 символов, можно переполнить описание события и затереть важную информацию. В некоторых случаях даже возможна перезапись целого файла Security.evtx — ключевого лога безопасности Windows.

Планировщик задач — это мощный инструмент, работающий от имени системы и доступный любому пользователю. А значит, даже обычный юзер может получить контроль над системой, выполнить вредоносный код и скрыть следы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru