VPN от Google ломает настройки DNS в Windows

VPN от Google ломает настройки DNS в Windows

VPN от Google ломает настройки DNS в Windows

Как известно, модель подписки Google One предлагает пользователям VPN-сервис, который сначала дебютировал на мобильных устройствах, а затем стал доступен для Windows и macOS. Теперь ряд юзеров жалуется, что VPN от Google «ломает» настройки DNS в Windows.

В GitHub-репозитории Google недавно открыли баг-репорт, согласно которому Windows-версия приложения VPN от интернет-гиганта вмешивается в настройки DNS. Судя по всему, проблема тянется с ноября прошлого года.

Многие VPN-сервисы идут в комплекте с DNS, и Google не стала делать исключение, однако приложение меняет конфигурацию DNS всех сетевых адаптеров в Windows, чтобы постоянно использовались Google DNS (8.8.8.8).

Это не зависит от того, включён VPN или нет, а самое неприятное — если изменить настройки вручную, приложение Google вернёт всё обратно. Пользователи пишут, что рассчитывали на более продуманный механизм: например, чтобы VPN возвращал исходную конфигурацию при выключении.

В том же баг-репорте люди указывают на схожие проблемы. VPN от Google может либо вообще напутать с настройками DNS, либо сбросить их.

«У этой программы нет никакого права менять настройки на отдельные DNS при запуске моего компьютера. Недавно, например, такое поведение помешало подключиться к сети, в которой есть частный DNS-фильтр», — пишет пользователь под ником «ryanzimbauser».

Райан Лотиан, один из сотрудников Google, ответил на все жалобы сообщением следующего содержания:

«Привет, ребята! Спасибо за информацию. Google One VPN специально настраивает устройство на использование DNS-серверов Google, чтобы обеспечить конфиденциальность пользователей. Подробнее здесь —https://developers.google.com/speed/public-dns/privacy».

«Мы считаем такую функциональность правильной, однако понимаем, что некоторым пользователям это может не понравиться, поскольку они хотят иметь возможность восстановить настройки DNS. Мы рассмотрим возможность доработки функциональности в следующих версиях приложения».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая волна атак на WordPress: под угрозой must-use плагины

Специалисты BI.ZONE WAF фиксируют рост атак на сайты WordPress начиная с февраля 2025 года. Особенно заметно количество атак увеличилось после того, как в конце марта была обнаружена новая уязвимость.

По данным исследования компании Sucuri, результаты которого были опубликованы 28 марта, атаки используют метод подмены содержимого так называемых must-use plugins.

Такие плагины представляют собой PHP-файлы, которые автоматически загружаются системой WordPress без предварительной активации и находятся в специальном каталоге.

Подмена этих файлов дает злоумышленникам широкие возможности, наиболее распространёнными из которых являются:

  • перенаправление посетителей на вредоносные ресурсы и загрузка зловредов;
  • размещение веб-шелла для удалённого доступа и выполнения команд на сервере (бэкдор);
  • внедрение вредоносного JavaScript-кода в страницы сайта.

Эксперты BI.ZONE WAF оценили данную угрозу как критическую, однако официального рейтинга уязвимости от CVSS пока не присвоено, и она отсутствует в базах известных угроз. Большинство защитных решений блокируют лишь последствия эксплуатации этой уязвимости в рамках общих правил безопасности.

Исследователи BI.ZONE WAF уже разработали специализированные детектирующие правила, которые позволяют выявить попытки эксплуатации данной атаки. Компания рекомендует администраторам уделять повышенное внимание изменениям в каталоге must-use plugins (обычно это каталог wp-content/mu-plugins/).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru