WikiLeaks предложил Apple, Google и Microsoft хакерские средства ЦРУ

WikiLeaks предложил Apple, Google и Microsoft хакерские средства ЦРУ

WikiLeaks предложил Apple, Google и Microsoft хакерские средства ЦРУ

На прошлой неделе в ходе пресс-конференции глава Wikileaks, Джулиан Ассанж, признал, что компаниям будет сложно исправить уязвимости в своих продуктах, основываясь только на информации, почерпнутой из документов ЦРУ.

Тот факт, что сами хакерские инструменты спецслужб не были опубликованы, сильно ограничивает разработчиков. Поэтому в Wikileaks приняли решение пойти производителям навстречу.

«Мы приняли решение сотрудничать с ними, предоставить эксклюзивный доступ к дополнительной технической информации, которой мы обладаем, чтобы они смогли разработать исправления и выпустить их, тем самым обезопасив людей. После этого, когда мы “разоружим” эти программы, удалив критические компоненты, мы опубликуем дополнительные детали случившегося», — пообещал Ассандж.

После этого СМИ сообщили, что представители Wikileaks действительно вышли на связь с Google, Apple, Microsoft и другими компаниями-разработчиками, чьи продукты фигурируют в опубликованных недавно документах ЦРУ. Однако делиться эксплоитами и данными о них Wikileaks не торопится.

Журналисты издания Vice Motherboard, со ссылкой на многочисленные собственные источники, сообщают, что теперь Wikileaks выдвигает ряд требований или же условий, и компании получат доступ к информации, лишь согласившись с ними и приняв их, пишет xakep.ru.

Доподлинно неизвестно, каковы требования Wikileaks. Источники издания в частности упоминают срок в 90 дней, который отводится компаниям на исправление проблем. По истечении этого периода времени компании будут обязаны публично раскрыть информацию о багах, которые эксплуатировало ЦРУ. То есть исправления должны быть разработаны и выпущены за 90 дней. Представители ЦРУ, в свою очередь, связываться с компаниями вообще не торопятся.

«У Wikileaks и правительства на руках все карты, технические компании мало что могут сделать сами по себе, разве что лихорадочно просматривать свой код в поисках любых проблем, которые могут иметь отношение к делу», — говорит один из источников Vice Motherboard.

Судя по всему, источник прав. К примеру, специалисты Cisco решили не ждать, пока Wikileaks предоставит факты, и провели аудит кода самостоятельно, опираясь на информацию из опубликованной секретной документации. Результатом стало обнаружение проблемы в IOS и IOS XE, которая затрагивает более 300 устройств компании. Баг обнаружили в CMP (Cluster Management Protocol) и исправлений для него пока нет. Пока специалисты Cisco лишь рекомендуют отключить Telnet.

Напомню, что все началось 7 марта 2017 года, когда сайт Wikileaks начал публикацию дампа под кодовым названием Vault 7, содержащего подробности работы Центрального разведывательного управления (ЦРУ) США. Первая публикация получила название «Год зеро» (Year Zero) и содержала 8761 документов и файлов из закрытой сети Центра радиотехнической и электронной разведки ЦРУ в Лэнгли.

В итоге достоянием общественности стала информация о хакерском арсенале ЦРУ, включая вредоносное ПО, вирусы, трояны, эксплоиты для уязвимостей нулевого дня и так далее. Само кибероружие опубликовано не было, но документация проливает свет на конкретные техники и методы спецслужб, дает понять, какие уязвимости имеются в арсенале ЦРУ, и рассказывает, например, о том, что даже «умный» телевизор может шпионить за своим владельцем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Закрытая летом уязвимость OpenVPN переведена в разряд критических

В минувшем июне в OpenVPN пропатчили уязвимость, позволявшую записать мусорные данные в лог или вызвать перегрузку CPU. На тот момент проблема была признана умеренно опасной; в этом месяце оценку повысили до критической (9,1 балла CVSS).

Речь идет об уязвимости CVE-2024-5594, возникшей из-за неадекватной санации управляющих сообщений PUSH_REPLY. Как выяснилось, корень зла крылся в отсутствии проверки на наличие нулевых байтов и недопустимых символов в таких сообщениях.

Подобная оплошность открыла возможность внедрения произвольных данных в сторонние экзешники или плагины целевой системы. Используя с этой целью пир OpenVPN, злоумышленник мог, таким образом, не только вызвать состояние отказа в обслуживании (DoS), но также добиться выполнения вредоносного кода.

Патч вышел в июне в составе сборки 2.6.11, в следующем месяце был доработан и бэкпортирован для ветки 2.5. Одновременно в OpenVPN было устранено еще две уязвимости.

Проблема CVE-2024-4877 кроется в GUI, опасна только для Windows-платформы и грозит кражей токенов пользователя. Уязвимость CVE-2024-28882 позволяет подвесить соединение с сервером после инициализации сброса.

Пользователям OpenVPN рекомендуется обновить продукт до последней версии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru