В Android-версии Outlook устранен баг, угрожающий 100 млн пользователей

В Android-версии Outlook устранен баг, угрожающий 100 млн пользователей

В Android-версии Outlook устранен баг, угрожающий 100 млн пользователей

Microsoft устранила серьезную уязвимость в Android-версии Outlook. Проблема безопасности получила идентификатор CVE-2019-1105, она затрагивает более 100 миллионов пользователей.

Уязвимость содержится в версиях приложения Outlook до 3.0.88, она представляет собой XSS-проблему, затрагивающую метод парсинга приложением входящих электронных писем.

«Проблема безопасности присутствует благодаря методу обработки специально созданных электронных писем Android-приложением Microsoft Outlook. Не прошедший аутентификацию злоумышленник может использовать брешь, отправив специальное письмо жертве», — говорится в опубликованном Microsoft сообщении.

«В дальнейшем благодаря этой уязвимости преступник может осуществить XSS-атаку на систему и запустить скрипты в контексте текущего пользователя».

В итоге разработчики немного изменили метод парсинга входящей почты, что позволило избавиться от проблемы безопасности под идентификатором CVE-2019-1105. Технические детали бреши в настоящее время не публикуются.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Rubytech подтвердила киберинцидент, клиенты не пострадали

Группа Rubytech признала инцидент в информационной безопасности, который произошел вечером 7 марта. Как заявили в компании, он не затронул данные клиентов. Национальный координационный центр по компьютерным инцидентам (НКЦКИ) выпустил рекомендации для клиентов компании.

В официальном сообщении Rubytech уточняется, что скомпрометированы были только технологические учётные записи электронной почты сервисного центра.

Сразу после обнаружения инцидента Rubytech приняла оперативные меры, в том числе незамедлительно прекратила сетевое взаимодействие с клиентскими системами, уведомила соответствующие регуляторы и начала внутреннее расследование.

«Важно подчеркнуть, что данный инцидент не связан с получением доступа к системам заказчиков, клиентские данные остались в безопасности, а сами системы функционируют в штатном режиме», — заявили в Rubytech.

Тем не менее НКЦКИ отметил, что данный инцидент мог представлять потенциальную угрозу для клиентов и партнёров компании при взаимодействии с её инфраструктурой. При этом в НКЦКИ отдельно подчеркнули своевременность уведомления регуляторов.

НКЦКИ рекомендовал клиентам и партнёрам Rubytech, включая пользователей основного продукта компании — Скала^р, принять следующий комплекс мер:

  • сменить пароли в системах интеграции и личных кабинетах;
  • усилить мониторинг состояния ИТ-инфраструктуры, особенно в системах, доступ к которым имеют внешние подрядчики;
  • заменить пароли, сертификаты и ключи доступа, используемые для удалённого подключения;
  • провести проверку тех элементов ИТ-инфраструктуры, к которым имеется доступ у внешних подрядчиков.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru