ВС РФ запретил блокировать сайты без ведома владельцев и авторов

ВС РФ запретил блокировать сайты без ведома владельцев и авторов

ВС РФ запретил блокировать сайты без ведома владельцев и авторов

Согласно тексту определения ВС РФ по делу Bitcoininfo.ru, суды обязательно должны привлекать к процессу рассмотрения дел владельцев ресурсов, чья возможная блокировка рассматривается. Соответствующая информация была опубликована Верховным судом в четверг.

«В ходе подготовки [подобного] дела к судебному разбирательству судья определяет иных лиц, права и законные интересы которых может затронуть судебное решение. В случае выявления таких лиц, установления их места нахождения (места жительства) суд привлекает их к участию в деле, извещает о времени и месте судебного заседания», — говорится в кассационном определении.

Это является своего рода ответом на жалобу Николая Тонкошкурова, владельца сайта Bitcoininfo.ru. Напомним, что история вокруг Bitcoininfo.ru разворачивается уже почти два года. Выборгский суд Санкт-Петербурга заблокировал этот ресурс в июле 2016 года по заявлению прокуратуры. Причем дело рассматривалось в отсутствии владельцев сайта.

Поскольку Санкт-петербургский горсуд не допустил к рассмотрению дела о блокировке владельца проблемного ресурса, было принято решение упорядочить эту систему.

«Решения, являющиеся основаниями для ограничения доступа к сайтам в сети интернет, содержащим информацию, распространение которой в РФ запрещено, принимаются судами общей юрисдикции в порядке административного судопроизводства в рамках осуществления обязательного судебного контроля за соблюдением прав и свобод человека и гражданина, прав организаций при реализации отдельных административных властных требований к физическим лицам», — цитирует «Интерфакс» кассационное определение.

«Оставление апелляционной жалобы Тонкошкурова Н.А. без рассмотрения по существу не может рассматриваться иначе как лишение административного ответчика права на обжалование не вступившего в законную силу решения суда».

В начале марта мы писали, что Верховный суд Российской Федерации рассмотрит дело о блокировке посвященного цифровым валютам сайта Bitcoininfo.ru. По мнению специалистов, решение, вынесенное по данному вопросу, может дать толчок для последующих похожих инцидентов, связанных с другими сайтами о криптовалютах.

Основная проблема, по мнению истцов, заключается в том, что на сайте размещена информация о биткоине, «виртуальном средстве платежа и накопления», что нарушает положения закона «О Центральном банке Российской Федерации».

Также утверждалось, что эта информация «подрывает конституционный строй и авторитет» России, а также «основы материального благополучия граждан» страны, чем «нарушает права и законные интересы неопределенного круга лиц, получающих доступ к незаконной информации, в связи с чем подлежит ограничению».

Стоит также отметить, что в апреле президент Российской Федерации Владимир Путин подписал закон, позволяющий судебным приставам требовать блокировки сайтов, на которых размещена порочащая честь и достоинство граждан или организаций информация. Блокировка сайта может последовать лишь после того, как владелец отказался удалять со своей площадки незаконную информацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в Howyar Reloader позволяла установить в систему UEFI-буткит

Эксперты ESET обнаружили в UEFI-загрузчике Howyar Reloader уязвимость, позволяющую обойти защиту Secure Boot и выполнить недоверенный код во время загрузки ОС. Патчи для затронутого софта уже доступны.

По словам авторов находки, уязвимость CVE-2024-7344 возникла из-за того, что Reloader не использует функции EFI_BOOT_SERVICES.LoadImage() и EFI_BOOT_SERVICES.StartImage(), предусмотренные стандартом UEFI для безопасного выполнения приложений.

В результате открылась возможность протащить в систему цепкого вредоноса вроде Bootkitty или BlackLotus, которого к тому же очень сложно выявить. PoC-эксплойт исследователи обнародовали в виде видеоролика, попыток использования CVE-2024-7344 в реальных атаках пока не обнаружено.

Популярный UEFI-загрузчик разработки Howyar Technologies (32 и 64 бит) подписан специальным сертификатом Microsoft и входит в состав пакета SysReturn и ряда аналогов.

В блог-записи ESET перечислены продукты, уязвимость которых подтверждена:

  • Howyar SysReturn ниже версии 10.2.023_20240919;
  • Greenware GreenGuard ниже 10.2.023-20240927;
  • Radix SmartRecovery ниже 11.2.023-20240927;
  • Sanfong EZ-back System ниже 10.3.024-20241127;
  • WASAY eRecoveryRX ниже 8.4.022-20241127;
  • CES NeoImpact ниже 10.1.024-20241127;
  • SignalComputer HDD King ниже 10.3.021-20241127.

Ввиду большой площади атаки об опасной находке было доложено CERT при университете Карнеги – Меллона. Координационный центр (CERT/CC) связался со всеми затронутыми вендорами и опубликовал предупреждение.

Весь уязвимый UEFI-софт уже пофиксили, а сертификат, который он использовал, Microsoft отозвала, обновив файл DBX к январскому «вторнику патчей».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru