Apple выплатила $280 000 за критические дыры в своей инфраструктуре

Apple выплатила $280 000 за критические дыры в своей инфраструктуре

Apple выплатила $280 000 за критические дыры в своей инфраструктуре

На протяжении нескольких месяцев корпоративная сеть Apple находилась под угрозой взлома, в результате которого злоумышленники могли выкрасть конфиденциальные данные миллионов клиентов или выполнить вредоносный код на смартфонах и компьютерах пользователей.

О проблеме рассказал исследователь в области кибербезопасности Сэм Карри, специализирующийся на защите веб-сайтов.

По словам Карри, его команде удалось найти в общей сумме 55 уязвимостей, 11 из которых присвоили статус критических. Самые опасные бреши позволяли получить контроль над всей инфраструктурой Apple и, как следствие, выкрасть личные электронные письма, данные iCloud и другую конфиденциальную информацию.

Список из 11 критических уязвимостей выглядит так:

  • Возможность удалённого выполнения кода после обхода авторизации и аутентификации.
  • Получение доступа уровня глобального администратора и обход аутентификации из-за некорректно настроенных разрешений.
  • Возможность внедрения команд с помощью необработанного аргумента в имени файла.
  • Удалённое выполнение кода из-за открытого инструмента администратора.
  • Утечка памяти, приводящая к компрометации аккаунтов сотрудников и пользователей. Также позволяет получить доступ к внутренним приложениям.
  • SQL-инъекция из-за необработанного параметра ввода.
  • Червеобразная XSS-брешь, позволяющая атакующему полностью взломать iCloud-аккаунт жертвы.
  • SSRF-уязвимость, открывающая доступ к внутреннему исходному коду.
  • «Слепая» XSS, позволяющая злоумышленнику взломать сайт поддержки.
  • Уязвимость выполнения кода PhantomJS на стороне сервера.

Apple устранила все перечисленные проблемы безопасности после того, как Карри сообщил о них. Команда исследователей получила $280 000, с отчётом специалистов можно ознакомиться здесь.

Пользователи Android чаще всего блокируют рекламу через Private DNS

Пользователи Android всё чаще отказываются от приложений и VPN для блокировки рекламы, выбирая Private DNS как самый простой и эффективный способ защиты. Опрос показал, что DNS-сервисы вроде AdGuard и Cloudflare позволяют убрать рекламу, снизить риск мошенничества и не замедлять работу смартфона.

Как выяснили исследователи, самым популярным способом блокировки рекламы стал Private DNS. Этот вариант заметно опередил все остальные.

Около 65% респондентов сообщили, что используют Private DNS, например Cloudflare 1.1.1.1 или специализированные решения вроде AdGuard DNS. Такие сервисы легко настраиваются, не требуют установки сторонних приложений и позволяют отсеивать рекламные и потенциально опасные домены на уровне запросов.

Для сравнения: менее 19% пользователей предпочитают сторонние приложения для блокировки рекламы, такие как Blokada. Совсем небольшая доля респондентов призналась, что вообще не использует никакие инструменты для защиты от рекламы.

 

Пользователи отмечают сразу несколько преимуществ DNS-подхода:

  • он не нагружает систему и не замедляет интернет, как это иногда бывает с VPN;
  • не конфликтует с сервисами вроде Android Auto;
  • помогает фильтровать не только рекламу, но и фишинговые или сомнительные сайты;
  • настраивается за пару минут прямо в системных параметрах Android.

При этом Private DNS не ограничивает доступ к сервисам и не ломает работу приложений, что для многих оказалось решающим фактором.

Помимо DNS-сервисов, пользователи активно рекомендуют браузеры с встроенной блокировкой рекламы. Среди популярных вариантов — Firefox с расширением uBlock Origin и фирменный браузер Samsung, который поддерживает контент-блокеры из коробки.

Некоторые, наоборот, выбирают отдельные приложения для блокировки рекламы. Такой подход может быть удобнее, например, в корпоративной среде, где важно, чтобы инструменты защиты корректно работали с бизнес-приложениями.

RSS: Новости на портале Anti-Malware.ru