Роскомнадзор сможет определять правила маршрутизации российского трафика

Роскомнадзор сможет определять правила маршрутизации российского трафика

Роскомнадзор сможет определять правила маршрутизации российского трафика

Полномочия Роскомнадзора хотят расширить — согласно предложенным поправкам к закону «О связи», ведомство сможет определять правила маршрутизации интернет-трафика российских операторов и контролировать их соблюдение. Соответствующий документ был внесен в Госдуму Андреем Клишасом и его первым заместителем Людмилой Боковой.

В рамках этих поправок также оговаривается, что Роскомнадзор должен следить за тем, чтобы как можно меньше внутрироссийского трафика транзитом проходило через зарубежные узлы связи.

Для реализации задуманного внутри ведомства создадут специальный центр, который будет управлять сетями в критических ситуациях.

«Этот центр должен будет владеть информацией обо всей российской инфраструктуре связи», — пояснила Бокова, чьи слова передают «Ведомости».

Как объясняют эксперты, эти поправки наделяют Роскомнадзор возможностью блокировать трафик крупных сервисов по номерам автономных систем, которые есть, например, у Google, Facebook.

«Ведомство может заниматься глубокой фильтрацией трафика внутри страны – теоретически это позволяет не пропускать трафик отдельных сервисов к российским пользователям», — говорит консультант «ПИР центра» Олег Демидов.

Напомним, что эти же инициаторы задумались над способами обеспечения автономной работы российского сегмента Сети. Эти меры, как считают в Госдуме, необходимы на тот случай, если рунет отключат от глобальной инфраструктуры мировой паутины.

Соответствующий законопроект был внесен в пятницу, его поддержал Леонид Левин, председатель профильного комитета Госдумы по информационной политике, информационным технологиям и связи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В WinRAR закрыли уязвимость, позволяющую обойти MotW с помощью симлинка

Опубликованы детали уязвимости в WinRAR, которую разработчик архиватора устранил в конце прошлого месяца. Проблема позволяет обойти защиту Mark-of-the-Web (MotW) и скрытно выполнить вредоносный код в Windows.

Согласно записи на специализированном сайте японской CERT, причиной появления уязвимости CVE-2025-31334 является некорректная обработка символических ссылок (симлинков). При дефолтных настройках Windows создавать их могут только админы.

Подготовив архив с симлинком, указывающим на исполняемый файл, злоумышленник мог разослать его по почте или раздавать с сайта, придумав приманку. В Windows такие загрузки обычно вызывают срабатывание MotW, и юзеру выводится предупреждение о потенциально опасном контенте.

Наличие уязвимости в WinRAR позволяло обойти эту меру защиты: симлинк можно было извлечь, открыть и не увидеть при этом привычного алерта. В итоге автор атаки мог протащить в систему любого зловреда, украсть конфиденциальные данные, обеспечить себе удаленный доступ, изменять и удалять критически важные файлы.

Патч для CVE-2025-31334 включен в состав сборки 7.11, пользователям WinRAR рекомендуется обновить продукт.

Похожую уязвимость в конце прошлого года устранили в 7-Zip.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru