Улучшенное шифрование Outlook и OneDrive спасает от слежки госудаства

Microsoft усилила шифрование Outlook и OneDrive, скрываясь от АНБ

Корпорация Microsoft усилила меры безопасности для шифрования данных в почтовом сервисе Outlook и облачном хранилище OneDrive. Компания хочет лучше защитить своих клиентов от правительственного шпионажа. Впрочем, американская компания не собирается прекращать сотрудничать с государственными структурами.

«Наша цель заключается в предоставлении лучшей защиты данных на сервисах Microsoft, в которых вы нуждаетесь каждый день. Наша работа позволяет удостовериться в том, что государственные учреждения будут действовать в рамках закона, а не получать данные без ведома пользователей», — заявил вице-президент Microsoft Trustworthy Computing Security Мэтт Томлинсон (Matt Thomlinson).

Похожее нововведение осуществили и другие облачные провайдеры. Например, Google анонсировала end-to-end шифрование данных для Gmail в апреле текущего года, включая защиту электронных писем, которые передаются через центры сбора данных Google. Похожую систему корпорация использует и для облачной платформы Google Drive.

Не ясно, коснется ли усиление шифрования Microsoft сообщений, которые передаются по центрам сбора данных компании. Также не сообщалось, как шифровались данные ранее.

Провайдеры облачных технологий, вроде Microsoft, Google и Amazon начали улучшать шифрование своих систем после откровенийэкс-сотрудникаЦРУ Эдварда Сноудена (Edward Snowden). Корпорации стали требовать от американского правительства прекратить шпионскую слежку за их клиентами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Плохо закрытая уязвимость в Apache Tomcat грозит захватом сервера

Участники проектов Apache Software Foundation перевыпустили патч к недавно закрытой в Tomcat уязвимости RCE, так как прежний оказался неполным. Обновления вышли в ветках 9.0, 10.1 и 11.0; их рекомендуется установить с поправкой на версию Java.

Проблема, возникшая в серверном софте из-за дефектного патча от 17 декабря, зарегистрирована как CVE-2024-56337. Уязвимости, которую так неудачно закрыли, был присвоен идентификатор CVE-2024-50379; степень угрозы оценена по CVSS в 9,8 балла.

Обе классифицируются как состояние гонки вида Time-of-Check Time-of-Use (TOCTOU). Согласно бюллетеню, подобная ошибка может возникнуть при работе в системе, не учитывающей регистр символов в именах файлов, где также включена запись для дефолтного сервлета Tomcat.

Эксплойт позволяет обойти защиту и загрузить на сервер вредоносные файлы с целью захвата контроля над системой.

Доработанный патч включен в состав сборок Tomcat 9.0.98, 10.1.34 и 11.0.2. Помимо установки апдейта пользователям придется внести изменения в настройки в соответствии с используемой версией Java:

  • Java 8 или 11 — выставить значение «false» для системного свойства sun.io.useCanonCaches (по умолчанию «true»);
  • Java 17 — вернуть sun.io.useCanonCaches в дефолтное значение «false» (если оно менялось);
  • Java 21 и выше — все оставить как есть (изменения не потребуются).
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru