VPN от Google ломает настройки DNS в Windows

VPN от Google ломает настройки DNS в Windows

VPN от Google ломает настройки DNS в Windows

Как известно, модель подписки Google One предлагает пользователям VPN-сервис, который сначала дебютировал на мобильных устройствах, а затем стал доступен для Windows и macOS. Теперь ряд юзеров жалуется, что VPN от Google «ломает» настройки DNS в Windows.

В GitHub-репозитории Google недавно открыли баг-репорт, согласно которому Windows-версия приложения VPN от интернет-гиганта вмешивается в настройки DNS. Судя по всему, проблема тянется с ноября прошлого года.

Многие VPN-сервисы идут в комплекте с DNS, и Google не стала делать исключение, однако приложение меняет конфигурацию DNS всех сетевых адаптеров в Windows, чтобы постоянно использовались Google DNS (8.8.8.8).

Это не зависит от того, включён VPN или нет, а самое неприятное — если изменить настройки вручную, приложение Google вернёт всё обратно. Пользователи пишут, что рассчитывали на более продуманный механизм: например, чтобы VPN возвращал исходную конфигурацию при выключении.

В том же баг-репорте люди указывают на схожие проблемы. VPN от Google может либо вообще напутать с настройками DNS, либо сбросить их.

«У этой программы нет никакого права менять настройки на отдельные DNS при запуске моего компьютера. Недавно, например, такое поведение помешало подключиться к сети, в которой есть частный DNS-фильтр», — пишет пользователь под ником «ryanzimbauser».

Райан Лотиан, один из сотрудников Google, ответил на все жалобы сообщением следующего содержания:

«Привет, ребята! Спасибо за информацию. Google One VPN специально настраивает устройство на использование DNS-серверов Google, чтобы обеспечить конфиденциальность пользователей. Подробнее здесь —https://developers.google.com/speed/public-dns/privacy».

«Мы считаем такую функциональность правильной, однако понимаем, что некоторым пользователям это может не понравиться, поскольку они хотят иметь возможность восстановить настройки DNS. Мы рассмотрим возможность доработки функциональности в следующих версиях приложения».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В XZ Utils закрыли опасную уязвимость, ждем апдейты в Linux-дистрибутивах

В широко используемом наборе инструментов XZ Utils была выявлена уязвимость класса use-after-free. Патч уже доступен для всех затронутых версий, в Linux-дистрибутивах начали появляться обновления.

В появлении проблемы CVE-2025-31115 (8,7 балла CVSS) повинен декодировщик многопоточного режима в составе библиотеки liblzma. Эксплойт как минимум грозит крешем (DoS).

Уязвимости подвержены сборки XZ Utils с 5.3.3alpha по 5.8.0 включительно. Угроза также актуальна для сторонних приложений и библиотек, использующих функцию lzma_stream_decoder_mt.

Патч включен в состав выпуска XZ Utils 5.8.1, а также доступен в загрузках на сайте проекта. В качестве временной меры защиты можно отключить декодирование файлов в многопоточном режиме с помощью команды xz --decompress --threads=1 или xzdec.

В прошлом году в библиотеке liblzma, включенной в пакет XZ Utils, объявился бэкдор. Проблема получила идентификатор CVE-2024-3094 и 10 баллов из десяти возможных по шкале CVSS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru