США могут закрыть доступ к разведданным странам, сотрудничающим с Huawei

США могут закрыть доступ к разведданным странам, сотрудничающим с Huawei

США могут закрыть доступ к разведданным странам, сотрудничающим с Huawei

Сенатор США Том Коттон представил законопроект, согласно которому Запад должен ограничить обмен разведданными со странами, использующими оборудование Huawei для настройки сетей 5G.

Америка уже давно выказывает опасения по поводу возможного наличия бэкдоров в оборудовании Huawei. Такой подход, по мнению Штатов, позволяет Китаю проводить операции кибершпионажа.

При этом отдельные европейские страны поддерживают США в этих опасениях, что уже создаёт в целом антикитайские настроения.

Несмотря на постоянные опровержения со стороны Huawei, Запад всё равно запретил использовать оборудование техногиганта в государственных учреждениях. Также американские телекоммуникационные компании не могут закупать продукцию не только Huawei, но и ZTE.

Более того, нынешний президент США Дональд Трамп подписал указ, запрещающий местным корпорациям использовать оборудование зарубежных телекоммуникационных компаний. Всё это делается якобы из опасений за национальную безопасность.

Меж тем новый законопроект (PDF) за авторством Тома Коттона запрещает передачу разведданных тем странам, которые «позволяют Huawei управлять своими сетями 5G».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Критическая уязвимость в Apache Traffic Control получила 9,9 балла по CVSS

Apache Software Foundation (ASF) выпустила патчи, устраняющие критическую уязвимость в распределённой сетевой инфраструктуре (Content Delivery Network, CDN) Traffic Control. В случае эксплуатации условный атакующий может выполнить SQL-команды в БД.

Брешь отслеживается под идентификатором CVE-2024-45387, ей присвоили 9,9 балла из 10 по шкале CVSS.

«Уязвимость в Apache Traffic Control версий до 8.0.1 включительно позволяет привилегированному пользователю с правами “admin“, “federation“, “operations“, “portal“ и “steering“ провести SQL-инъекцию с помощью отправки специально подготовленного PUT-запроса», — говорится в официальном уведомлении разработчиков.

Проблему обнаружил исследователь из YunDing Security Lab Юань Ло. Разработчики выпустили версию Apache Traffic Control 8.0.2, в которой бага уже нет.

Напомним, на прошлой неделе мы писали о критической дыре в Apache Struts, которая использовалась для поиска уязвимых серверов. Эта проблема получила CVE-2024-53677 и 5 балла по шкале CVSS 4.0.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru