Конфиг ИТ
73 subscribers
37 photos
7 videos
1 file
946 links
Новости в мире ИТ безопасности. Услуги аутсорсинга ИТ любой сложности. Конфигурация Вашего бизнеса.

+7 495 749 28 49
configit.ru

#configit #конфигит #итаутсорсинг #системнаяинтеграция #обслуживаниесерверов #колокация #ipатс #видеонаблюдение #итаудит
Download Telegram
Раскрыта опасная уязвимость iPhone 😐😎😎

Американская компания Apple призвала пользователей своих гаджетов обновить смартфоны из-за найденной опасной уязвимости, пишет ExtremeTech.

Фото: РИА Новости
Издание напоминает, что в конце января текущего года компания уже рекомендовала пользователям своей экосистемы обновить прошивку iOS до актуальной версии.
Авторы статьи утчерждают, что такое поведение для компании не является типичным.
Итак, в начале марта текущего 2021 года энтузиасты смогли выяснить, что таким образом Apple хотела сократить количество телефонов iPhone, которые подвержены взлому из-за эксплойта.
Речь идет об уязвимости CVE-2021-1782. Это слабое место ядра iOS.
С помощью бреши в системе вряд ли получится взломать смартфон удаленно, но наличие такой дыры открывает возможность для установки джейлбрейка. "Это не очень опасно, но делает ваш телефон менее защищенным", — отмечают авторы материала.
"Джейлбрейк позволяет вам установить на iPhone программное обеспечение по вашему выбору, чего Apple определенно не хочет", — отметили в статье.
Apple намерена поддерживать статус закрытой ОС с целью сохранения высокого уровня контроля над приложениями.

#apple #конфигит #configit #уязвимость #iphone #ExtremeTech

https://news.rambler.ru/gadgets/45937412-raskryta-opasnaya-uyazvimost-iphone/
ОС Windows взломали через шрифты TrueType 😎🤣😁

Всего один символ способен стать причиной краша всей системы, из-за чего компьютер выключается сразу после заражения

Опасная уязвимость системы Windows описана в отчете Google Project Zero, составленном экспертами после изучения безопасности данных пользователей. Как стало известно «Регион online», программисты описали вероятный взлом ПК пользователя через вредоносный шрифт типа TrueType. Достаточно только одного конкретного символа.

- Этот шрифт используется в ОС, в частности, в браузерах. Известно, что эта проблема актуальна для всех компьютеров с Windows, на которые не установили обновления от 9 февраля 2021 года, - рассказывают эксперты в отчете Google Project Zero.

Согласно документу, заражение компьютера может произойти через Google Chrome, Microsoft Edge и Mozilla Firefox. Признаком заражения будет критическая ошибка с дальнейшим выключением компьютера. Для установки файла шрифтов достаточно открыть файл, распространяемый через электронную почту или на пиратских сайтах.

#windows #truetype #уязвимость #microsoft #configit #конфигит

https://yandex.ru/turbo/news-r.ru/s/news/technology/502978/?utm_source=turbo_turbo
PoC-эксплойт для RCE в спулере печати Windows по недомыслию слили в Сеть

Одна из команд, обнаруживших очередную уязвимость в диспетчере очереди печати Windows, выложила подробное описание и свой PoC-код на GitHub. Через пару часов исследователи одумались и сняли публикацию, но несколько пользователей успели скопировать опасную разработку. Уязвимость CVE-2021-1675, связанную с работой службы SpoolSv, в Microsoft вначале классифицировали как локальное повышение привилегий, но впоследствии отнесли к категории «удаленное исполнение кода» (RCE). Проблема признана критичной для всех версий Windows; патчи доступны в составе июньских обновлений. О новой уязвимости в спулере печати разработчику сообщили эксперты Tencent Security, AFINE и NSFOCUS. Технические детали никто из них пока не разглашал, в бюллетене Microsoft такая информация тоже отсутствует. На прошлой неделе китайская ИБ-компания QI-ANXIN опубликовала невнятное GIF-изображение некого эксплойта CVE-2021-1675, но от подробного описания воздержалась. Этот шаг оказался провокационным — на раскрытие своей находки отважились исследователи из Sangfor Technologies. Они самостоятельно обнаружили тот же баг и решили приберечь его для показа на ближайшем конкурсе Tianfu Cup, но пример соотечественников из QI-ANXIN оказался, видимо, слишком заразительным. К публикации Sangfor подготовилась обстоятельно: на GitHub появились подробное изложение проблемы, которую в компании нарекли PrintNightmare, и полнофункциональный PoC-эксплойт. Чуть позже баг-хантеры осознали, что преждевременное раскрытие деталей сведет на нет весь эффект от доклада, который они собирались сделать в начале августа на конференции Black Hat USA 2021. Специально созданный репозиторий на GitHub быстро удалили, но коллеги Sangfor успели скопировать расшаренный PoC-код несколько раз. Утечка пока ограничена закрытыми ИБ-сообществами; не исключено, что вскоре этот рабочий эксплойт сольют обратно в паблик. Пользователям Windows стоит поторопиться с установкой патча, если они еще этого не сделали. Заметим, Print Spooler появился в Windows еще в 90-е, поэтому уязвимости в этой подсистеме затрагивают и Vista, и XP. А проблемы с безопасностью этого почтенного сервиса возникают с завидной регулярностью — в памяти еще свежи PrintDemon, CVE-2020-1337, Evil Printer (CVE-2016-3238), не говоря уже о 0-day, которая использовалась в атаках Stuxnet (CVE-2010-2729).

+7 (495) 749-28-49
www.configit.ru

#PoCэксплойт #Windows #CVE20211675 #уязвимость #взлом #hack #конфигит #configit

https://www.anti-malware.ru/news/2021-06-30-114534/36259
Все iPhone оказались под угрозой отключения Wi-Fi из-за критической ошибки

Apple пока не комментирует ситуацию
В июне исследователь безопасности обнаружил, что подключение к сети с определённым названием может полностью отключить Wi-Fi на iPhone. Теперь оказалось, что эта проблема куда серьёзнее.

Исследователь рассказал, что iPhone достаточно всего лишь находиться в зоне действия сети с именем «%secretclub%power», чтобы потерять способность подключаться к Wi-Fi. Баг сохраняется, даже если сбросить все сетевые настройки. Похоже, что единственный способ решения этой проблемы — полный сброс настроек устройства до заводских.

Это открытие — неприятная новость для владельцев iPhone. По сути, смартфону даже не нужно подключаться к сети с опасным именем. Стоит лишь оказаться не в том месте и не в то время.

Баг связан с ошибкой кодирования строкового формата где-то в iOS. С точки зрения пользователя лучшая мера предосторожности здесь — это избегать подключения к сетям Wi-Fi с процентами в названии.

+7 (495) 749-28-49
www.configit.ru

#apple #iphone #уязвимость #ios #wifi #ит #новости #configit #конфигит


https://www.ferra.ru/news/mobile/vse-iphone-okazalis-pod-ugrozoi-otklyucheniya-wi-fi-iz-za-kriticheskoi-oshibki-05-07-2021.htm?utm_source=yxnews&utm_medium=desktop
Баг в драйвере AMD CPU может раскрыть пароли пользователей Windows

Домашние пользователиWindowsЭксплойтыУязвимости программПатчи Американская компания AMD, производящая процессоры, настоятельно рекомендует пользователям операционной системы Winodws установить все вышедшие обновления. Оказалось, что разработчики пропатчили опасную уязвимость, с помощью которой злоумышленники могут снять дамп системной памяти и украсть конфиденциальные данные.

Эта брешь отслеживается под идентификатором CVE-2021-26333 и затрагивает компьютеры с процессорами от AMD. Как объяснил сооснователь ZeroPeril, обнаруживший уязвимость, основная проблема заключается в драйвере AMD Platform Security Processor (PSP), который, по сути, является эквивалентом Intel SGX.

В самом процессоре AMD PSP создаёт защищённые анклавы, позволяющие операционной системе обрабатывать конфиденциальную информацию внутри памяти. Для взаимодействия с PSP система Windows использует драйвер уровня ядра — amdsps.sys.

Именно в этом драйвере, согласно отчёту специалистов, содержатся два бага, позволяющих пользователю без прав администратора снять дамп память и извлечь конфиденциальные данные, с которыми работает ОС.

«В процессе тестирования нам удалось скомпрометировать несколько гигабайт страничной памяти. В ней содержались объекты ядра и пул адресов, которые можно использовать для обхода защиты от эксплойтов», — объясняет сооснователь ZeroPeril. «Более того, с помощью добытой информации можно даже получить NTLM-хеши учётных данных пользователя. Другими словами, открывается вектор компрометации аккаунта пользователя с правами администратора».

К счастью, все необходимые патчи можно установить через Windows Update.

Источник: https://www.anti-malware.ru/news/2021-09-17-111332/36960?utm_source=yxnews&utm_medium=desktop

+7 (495) 749-28-49
http://www.configit.ru/

#AMD #CPU #уязвимость # CVE202126333 #ZeroPeril #новости #ит #конфигит #configit
Mozilla пофиксила в Firefox отправку паролей в Windows Cloud Clipboard

Разработчики Mozilla устранили баг Firefox, который приводил к записи имён пользователей и паролей в Windows Cloud Clipboard. Как отметила сама корпорация, брешь представляла серьёзный риск, поскольку могла раскрыть учётные данные при копировании.

Несмотря на то что патч вышел с версией Firefox 94 (в прошлом месяце), Mozilla рассказала подробно о баге лишь несколько дней назад.

Ошибка связана с функцией Windows Cloud Clipboard, которую Microsoft добавила в свою операционную систему в сентябре 2018 года (релиз v1809). Основная задача этой функции — синхронизация локального буфера обмена с аккаунтом Microsoft.

По умолчанию функция отключена, однако после активации позволяет пользователям получать доступ к буферу обмена в облаке. Таким образом, юзер может просмотреть скопированные на всех устройствах данные.

Помимо этого, Windows Cloud Clipboard позволяет изучить историю скопированной или вырезанной информации, что делает функцию крайне полезной для ИТ-специалистов.

В блоге Mozilla компания пишет, что разработчики изменили принцип работы Firefox таким образом, чтобы скопированные имена пользователей и пароли (about:logins) не сохранялись в Windows Cloud Clipboard, и использовались исключительно локально.

Отправка таких данных в облако была по праву признана опасной для конфиденциальности пользовательских аккаунтов.

Источник: https://www.anti-malware.ru/news/2021-12-17-111332/37776?utm_source=yxnews&utm_medium=desktop

+7 (495) 749-28-49
http://www.configit.ru/

#уязвимость #Mozilla #fix #браузеры #WindowsCloudClipboard #новости #ит #конфигит #configit
Эксперты рассказали, как мошенники могут воспользоваться домашними роутерами

Мошенники могут получить доступ к персональный данным через домашние роутеры. Об этом говорится в совместном проекте РБК и Hp.

По данным Минтруда, в марте 2021 года около 3 млн человек перешли на удаленный или гибридный формат работы. На фоне этого домашние роутеры работников начали представлять опасность для компаний. Эксперты отметили, что пользователи обычно не меняют на роутерах пароли и используют стандартные.

«По оценкам специалистов по кибербезопасности корпоративных данных, до 45% домашних роутеров инфицированы или скомпрометированы», — говорится в сообщении.

Для предотвращения взлома специалисты предлагают предоставить работающим из дома сотрудникам заранее настроенное корпоративное оборудование.

Также следует обучить работников правилам настройки домашних роутеров: созданию уникального имени (SSID) для сети Wi-Fi, изменению пароля для доступа к роутеру, сокрытию имени сети, использованию надежных типов шифрования, регулярному обновлению прошивки и другим.

Источник: https://www.gazeta.ru/tech/news/2021/12/20/n_17035585.shtml?utm_source=yxnews&utm_medium=desktop&updated

+7 (495) 749-28-49
http://www.configit.ru/

#домашниероутеры #уязвимость #удаленнаяработа #новости #ит #конфигит #configit
«WhatsApp нельзя доверять»: мессенджер уличили в частых включениях микрофона без причины — разработчики назвали это багом Android

В социальной сети Twitter развернулась интересная дискуссия, связанная с мессенджером WhatsApp — пользователи обратили внимание, что мессенджер часто и без причины включает микрофон. Примечательно, что своё недвусмысленное мнение о мессенджере высказал Илон Маск (Elon Musk), косвенно прокомментировав и деятельность Meta в целом.
Когда пользователь мессенджера и сотрудник Twitter Фоад Дабири (Foad Dabiri) пожаловался, что его приложение часто активировало микрофон — даже когда человек спал. На это отозвался сам Маск, заявив буквально следующее: «WhatsApp нельзя доверять».
Далее Маск включился в дискуссию, в ходе которой заявил, что создатели WhatsApp в своё время покинули тогда ещё компанию Facebook «с отвращением», инициировав интернет-кампанию #deletefacebook и сделали важный вклад в создание мессенджера Signal. Напомним, скандал с появлением нового интернет-тренда произошёл ещё в 2018 году.
Маск добавил: «То, что они узнали о Facebook и изменениях по поводу WhatsApp, очевидно, сильно обеспокоило их». Почти одновременно Маск объявил, что Twitter будет поддерживать собственные звонки и шифрованные сообщения.
Впрочем, команда самого WhatsApp уже заявила в Twitter, что проблема, вероятно, связана с багом ОС Android и представители мессенджера уже связались с Google для устранения проблемы. В WhatsApp утверждают, что после получения разрешения на доступ к микрофону приложение в норме использует его только для осуществления голосовых звонков и записи голосовых сообщений
Стоит отметить, что с критикой мессенджера выступал и Павел Дуров, заявлявший, что WhatsApp полон уязвимостей. Сам Дуров, по его словам, много лет назад удалил мессенджер — тот давно является инструментом слежки.

+7 (495) 749-28-49
www.configit.ru

https://3dnews.ru/1086439/ilon-mask-raskritikoval-whatsapp-nazvav-ego-ne-zaslugivayushchim-doveriya?utm_source=yxnews&utm_medium=desktop

#whatsapp #android #twitter #facebook #meta #микрофон #уязвимость #соцсети #мессенджер #новости #ит #конфигит #configit #cit
Apple выпустила экстренные патчи для опасной уязвимости в iOS, iPadOS и macOS

Компания Apple выпустила серию т. н. «Быстрых ответов на угрозы» (Rapid Security Response, RSR) — обновлений для своих операционных систем, закрывающих уязвимость нулевого дня CVE-2023-37450. Проблема коснулась iPhone, iPad и Mac и позволяет злоумышленникам обходить защиту ПО этих устройств. По имеющимся данным, компании известно о том, что она активно используется злоумышленниками.
Недоработки обнаружены в браузерном движке WebKit. Уязвимость позволяет злоумышленникам, тем или иным путём заманившим пользователей на специальные веб-страницы, выполнять на устройствах произвольный код, способный нарушить конфиденциальность и безопасность пользователей.
«Быстрые ответы на угрозы» появились относительно недавно и обеспечивают обновления безопасности ОС в экстренных случаях, когда проблема требует быстрого решения. В Apple подчеркнули, что обновление получат только новейшие версии программных платформ, начиная с iOS 16.4.1, iPadOS 16.4.1 и macOS 13.3.1
Для получения обновления на iPhone или iPad следует выбрать «Настройки → Основные → Обновление ПО → Автообновление», после чего активировать «Ответы на угрозы и системные файлы». Для Mac необходимо выбрать «Системные настройки → Основные → Обновление ПО». Рядом с пунктом «Автообновление» необходимо нажать «Показать подробности» и убедиться, что функция «Устанавливать ответы на угрозы и системные файлы» активирована.
Подробности о механизме «Быстрых ответов на угрозы» (RSR) можно узнать на сайте компании.

7 (495) 749-28-49
www.configit.ru

https://3dnews.ru/1089759/apple-vipustila-ekstrennie-zaplatki-dlya-uyazvimostey-nulevogo-dnya-v-ios-ipados-i-macos

#apple #ios #ipados #macos #webkit #патчи #уязвимость #новости #ит #конфигит #configit #cit
Выявлена крупномасштабная атака «коммерческого» вируса White Snake на российский бизнес

В июле российские компании начали в массовом порядке получать электронные письма с вложениями, заражёнными вирусом White Snake — он предназначен для кражи учётных данных пользователей, конфиденциальной информации, а также получения доступа к микрофонам и веб-камерам на компьютерах, пишет «Коммерсантъ».
Фишинговые письма на адреса российских компаний рассылаются от имени Роскомнадзора и содержат два файла вложений. В одном из файлов — уведомление, в котором утверждается, что на основе «выборочного мониторинга активности» якобы было установлено, что сотрудники компании посещают экстремистские ресурсы и сайты, распространяющие информацию от имени иноагентов. Соответствующие материалы, говорится в уведомлении, приложены во втором файле — их следует изучить и дать по ним пояснение, чтобы избежать административного и уголовного преследования. На самом деле во втором файле содержится ссылка на вредоносное ПО.
Отличительной особенностью кампании является использование «коммерческого» вируса — он продаётся на теневых форумах за $1,9 тыс. единоразово или по подписке за $140 в месяц. Организаторы атаки всячески пытаются заставить потенциальных жертв запустить вредонос, угрожая многомиллионными штрафами и делая пометку «проверено антивирусом» в конце письма, добавили в «Лаборатории Касперского».
Вирус White Snake целенаправленно собирает регистрационные данные через популярные браузеры, такие как Chrome и Firefox, программы вроде Outlook, Discord, Telegram и криптокошельки, рассказали в Positive Technologies. При этом атака на одного сотрудника и кража у него учётных данных позволяет получать доступ к устройствам других. Учитывая, что в большинстве компаний до сих пор не используют двухфакторной авторизации, злоумышленники могут получить постоянную точку присутствия на предприятии, а ущерб может составить от «нескольких миллионов до сотен миллионов рублей», уверены эксперты.

7 (495) 749-28-49
www.configit.ru

https://3dnews.ru/1090836/viyavlena-krupnomasshtabnaya-ataka-kommercheskogo-virusa-white-snake-na-rossiyskiy-biznes

#whitesnake #кибератака #фишинг #уязвимость #троян #вирусы #новости #ит #конфигит #configit #cit
Apple начала приём заявок от белых хакеров в программу iPhone Security Research Device Program 2024

Apple объявила о начале приёме заявок от белых хакеров на участие в программе iPhone Security Research Device Program (SRDP) 2024 года. Заявки от ИБ-исследователей будут приниматься до 31 октября. Apple в начале 2024 года сообщит прошедшим отбор по программе SRDP специалистам, когда и как они смогут получить специальные разблокированные смартфоны компании для анализа и проверки на уязвимости.
В Apple сообщили, что с начала действия программы в 2019 году белые хакеры помогли найти в экосистеме компании более 130 уязвимостей и помогли реализовать Apple «новаторские меры» для защиты устройств на iOS.
Согласно условиям программы SRDP 2024, прошедшим отбор исследователям Apple выдаст модифицированные iPhone 14 Pro со специальным аппаратным и программным обеспечением. Белые хакеры смогут настраивать и отключать различные встроенные средства защиты iOS на смартфоне для поиска уязвимостей и багов.
Apple предоставляет ограниченное количество модифицированных iPhone 14 Pro исследователям в области безопасности, имеющим опыт по поиску уязвимостей как на iOS, так и на других платформах. Также Apple предоставляет подобные устройства для преподавателей университетов в США, которые хотят использовать их в качестве учебного пособия для студентов, изучающих информатику и информационную безопасность.

7 (495) 749-28-49
www.configit.ru

https://habr.com/ru/news/758114/

#iphone #apple #srdp #уязвимость #работа #хакеры #новости #ит #конфигит #configit #cit
В iOS и macOS обнаружили уязвимость, позволяющую красть пароли из Safari

Исследователи обнаружили уязвимость временного выполнения в iOS и macOS под названием iLeakage. С её помощью злоумышленники могут использовать Safari для кражи паролей, электронных писем, платёжной информации и других данных. По словам исследователей, пока никто не успел воспользоваться ошибкой.
Во время атаки пользователь переходит на сайт, который фоном открывает другой веб-ресурс с вредносным кодом, используемым для нарушения изоляции памяти. Ошибка браузерного движка WebKit в том, что он группирует сайты из разных доменов в один процесс, используя функцию JavaScript window.open. Поэтому у таких сайтов общая память, а запустив вредоносный код, можно вытащить конфиденциальные данные из всего процесса.
Исследователи безопасности показали, как им удалось скомпрометировать логины и пароли от нескольких популярных социальных сетей, восстановить письма из сервиса Gmail, собрать историю просмотра YouTube и получить данные из функции автоматического заполнения Safari.
Уязвимость iLeakage можно использовать на устройствах с процессорами A12, M1 и более новыми. Ошибка встречается только в браузерах на базе WebKit. На iOS это все доступные браузеры, а на macOS только Safari. В 2018 году похожие ошибки Spectre и Meltdown обнаружили в процессорах от AMD и Intel. Компании выпустили патчи, но iLeakage обходит их.
Отмечается, что провести атаку с помощью iLeakage легче, чем подготовиться к ней. Для этого надо иметь опыт работы с подобными ошибками и глубоко понимать, как работают процессоры Apple. По этой причине ошибку ещё никто не использовал. Известно, что Apple знает об iLeakage и готовит патч.

7 (495) 749-28-49 
www.configit.ru

https://habr.com/ru/news/770228/

#ileakage #ios #macos #safari #apple #уязвимость #браузер #новости #ит #конфигит #configit #cit
После обновления до Android 14 на смартфонах Google Pixel стали исчезать приложения и блокироваться доступ к памяти

После выхода операционной системы Android 14 в системе отслеживания проблем Google Issue Tracker начали фиксироваться проблемы у устройств серии Google Pixel, которые приводят к потере доступа к хранилищу, исчезновению приложений и блокировке памяти у устройств с несколькими пользовательскими профилями. Google сообщила, что её команда «напряжённо работает над их исправлением».
Хотя первые сообщения о возникновении проблем после установки обновления прошивки поступали в основном от владельцев смартфонов Pixel 6, в дальнейшем об аналогичных проблемах начали сообщать владельцы различных моделей семейства Google Pixel. По данным ресурса The Verge, в системе Google Issue Tracker было зафиксировано более 420 подобных инцидентов.
Проблемы варьируются от исчезновения установленных приложений до постоянных сбоев и полной блокировки внутренней памяти одного из профилей пользователя устройства. Несколько пользователей заявили, что не могут предоставить скриншоты на устройстве, поскольку появляется сообщение, что у него нет свободного места для их сохранения, хотя на самом деле это не так.
Google уточнила, что проблема с хранилищем затрагивает модели Pixel 6 и более поздние версии, которые получили обновление Android 14 и имеют настройку для нескольких пользователей (кроме основного пользователя). Сюда входят пользователи, гости, профили с ограниченным доступом и дети, то есть речь идёт не просто о наличии более одного аккаунта Google в телефоне.
Компания уже выпустила обновление Google Play, чтобы помочь предотвратить возникновение этой проблемы на дополнительных устройствах. Для тех, у кого оказался заблокированным доступ к медиахранилищу, Google работает над обновлением системы, которое устранит проблему и восстановит доступ к медиафайлам без необходимости сброса настроек.
Всем остальным пользователям, включая тех, кто сбросил настройки устройства до заводских, Google рекомендует избегать создания или входа в систему второго профиля на устройстве до тех пор, пока не станет доступно OTA-обновление.

7 (495) 749-28-49
www.configit.ru

https://3dnews.ru/1095212/posle-obnovleniya-do-android-14-v-ustroystvah-serii-google-pixel-nachal-ischezat-prilogeniya-i-blokirovatsya-dostup-k-pamyati

#android #pixel #google #умныечасы #по #уязвимость #новости #ит #конфигит #configit #cit
«Яндекс» нашёл в iPhone уязвимость, которая поможет мошенникам притворяться полицией или службой безопасности банка

«Яндекс» предупредил владельцев iPhone об уязвимости, которая кроется в одной из функций, появившихся в операционной системе iOS 17. Речь идёт о функции «Постеры контактов», позволяющей пользователю iPhone выбрать изображение и имя, которые увидят владельцы других iPhone, когда им звонят. С её помощью мошенники могут вводить в заблуждение пользователей, имитируя звонки из полиции или службы безопасности банка, предупреждает «Яндекс».
По мнению главного редактора портала AppleInsider.ru Рената Гришина, никаких серьёзных угроз эта функция не несёт. Он назвал проблему надуманной, поскольку для того, чтобы ввести пользователя в заблуждение, нужно звонить именно с iPhone. А все крупные мошеннические группы работают через колл-центры, также используются специальные технологичные программы, которые занимаются обзвоном. «Пока что это выглядит как чисто такая теоретическая возможность», — подытожил Гришин.
Вместе с тем в «Яндексе» сообщили, что уведомили о проблеме компанию Apple и попросили устранить уязвимость. Как полагает владелец компании «Интернет-розыск» Игорь Бедеров, этот недочёт будет устранён в короткие сроки. «Здесь речь идёт о небольшой уязвимости, которая касается всего лишь замены картинки пользователя. То есть силами iOS это, конечно, устранимо, думаю, за небольшое количество дней, если не часов», — отметил он.
«Правила те же самые: мы всегда ориентируемся на то, что нам звонит злоумышленник, всегда можно перезвонить самим в отдел полиции, банка, куда угодно для того, чтобы проверить, правда ли с вами пытались связаться оттуда. Сразу передавать какие-то коды звонящему не следует», — предупредил эксперт.

7 (495) 749-28-49
www.configit.ru

https://3dnews.ru/1096896/yandeks-predupredil-vladeltsev-iphone-o-sheme-kotoruyu-mogut-ispolzovat-moshenniki-s-pomoshchyu-novoy-funktsii-ios-17

#iphone #apple #ios #yandex #яндекс #уязвимость #новости #ит #конфигит #configit #cit
Telegram исправил уязвимость нулевого дня для клиента Windows

В Telegram исправили уязвимость нулевого дня в настольном приложении для Windows, которую можно было использовать для обхода предупреждений безопасности и автоматического запуска скриптов Python.
Так, на хакерском форуме XSS было опубликовано доказательство концепции эксплойта, в котором объяснялось, что опечатка в исходном коде Telegram для Windows может быть использована для отправки файлов Python .pyzw, которые обходят предупреждения безопасности. Файл автоматически запускается, когда пользователь кликает на фишинговое видео.
В Telegram не считают, что ошибка связана с нулевым щелчком мыши, но подтверждает, что исправили её на стороне сервера. Также в мессенджере опровергли необходимость отключить автоматическую загрузку в Telegram, так как не выявили проблем, связанных с ней.
Уязвимость могла затронуть лишь небольшую часть пользователей: менее 0,01% установили Python и используют соответствующую версию Telegram для ПК.
В BleepingComputer спросили у представителей Telegram, откуда они знают, какое программное обеспечение установлено на устройствах Windows пользователей, поскольку этот тип данных не упоминается в Политике конфиденциальности.
Выяснилось, что клиент Telegram Desktop отслеживает список расширений, связанных с высокорисковыми, например, исполняемыми файлами. Когда кто-то отправляет один из этих типов файлов в Telegram, и другой кликает на него, то вместо автоматического запуска соответствующей программы в Windows Telegram сначала отображает следующее предупреждение безопасности: «Этот файл имеет расширение .exe. Он может нанести вред вашему компьютеру. Вы уверены, что хотите его запустить?».
Однако файлы неизвестных типов будут автоматически запускаться в системе.
Когда установлен Python для Windows, он связывает расширение .pyzw с исполняемым файлом Python, заставляя Python автоматически выполнять сценарии при двойном щелчке. Расширение .pyzw предназначено для zip-приложений Python.
Разработчики Telegram добавили эти типы исполняемых файлов в список расширений.
Однако при этом они допустили опечатку, введя «pywz», а не «pyzw». В итоге файлы автоматически запускались Python.
Это позволяет злоумышленникам обходить предупреждения системы безопасности и удалённо выполнять код на целевом устройстве. Обычно они использовали файлы с mime-типом «video/mp4».
В BleepingComputer протестировали этот эксплойт вместе с исследователем кибербезопасности AabyssZG. Используя старую версию Telegram, журналисты получили от исследователя файл «video.pywz», замаскированный под видео в формате mp4. Он содержит код Python для открытия командной строки, как показано ниже. Однако при клике на видео Python автоматически выполняет сценарий, который открывает командную строку.
Будущие версии приложения Telegram Desktop должны включать предупреждающее сообщение о безопасности, а не добавлять расширение «.untrusted», что повысит безопасность процесса.

7 (495) 749-28-49
www.configit.ru

https://habr.com/ru/news/807587/

#telegram #python #windows #вредонос #скрипт #уязвимость #новости #ит #конфигит #configit #cit