Apple выпустила обновления, закрывающие уязвимости в операционных системах

Apple выпустила обновления, закрывающие уязвимости в операционных системах

Apple выпустила обновление для системы безопасности - 2013-001. Оно призвано закрыть 21 уязвимость и решить проблему, связанную с промежуточной копией сертификатов, по ошибке выданных TURKTRUST. Пакет обновлений 2013-001 закрывает уязвимости в операционных системах: Mac OS X 10.6.8, OS X Lion 10.7-10.7.5, OS X Mountain Lion 10.8-10.8.2, Mac OS X Server 10.6.8 и OS X Lion Server 10.7-10.7.5.

В числе закрытых дыр: 2 уязвимости Wiki Server, позволяющие удалённо выполнять код. Одна уязвимость в Диспетчере профилей, одна в сервере Podcast Producer и одна в PDFKit.

Также были закрыты уязвимости, позволяющие злоумышленникам, при соблюдении определённых условий, произвольное выполнение кода, используя уязвимость в ImageIO, с вредоносным файлом формата TIFF или проблему повреждения памяти в IOAcceleratorFamily.

Другие уязвимости, устраняемые обновлениями 2013-001: Каноникализация в Apache, межсайтовый скриптинг (XSS-уязвимость) в International Components for Unicode (ICU) и дыра в ядре, являющаяся источником утечки информации.

По имеющимся данным, за информацию об уязвимостях Apple выдала вознаграждения целому ряду сторонних экспертов, в частности, Клинту Рохо (Clint Ruoho) из Laconic Security, Масато Кинугаве (Masato Kinugawa), Марку Доуду (Mark Dowd) из Azimuth Security, Эрику Монти (Eric Monti) из Square, Аарону Зигелю (Aaron Sigel) с vtty.com, Тобиасу Кляйну (Tobias Klein), Кевину Сзкудлапскому (Kevin Szkudlapski) из QuarksLab и Эмилио Эскобару (Emilio Escobar).

Злоумышленники перешли к новой схеме для перехвата кодов подтверждения

Злоумышленники всё чаще просят жертв продиктовать коды подтверждения из голосовых сообщений. Привычная схема с кодами из СМС постепенно теряет эффективность — в текстах сообщений многие компании начали размещать явные предупреждения о том, что код нельзя никому сообщать. Поэтому аферисты переключаются на голосовой канал, который нередко доступен для авторизации и восстановления доступа наряду с СМС.

О новой тенденции сообщили РИА Новости со ссылкой на сервис Smart Business Alert (SBA) компании ЕСА ПРО (входит в ГК «Кросс технолоджис»):

«Мошенники начали активно использовать звонки вместо СМС для выманивания у жертв одноразовых кодов. Классическая схема через СМС постепенно теряет эффективность. Компании, заботящиеся о репутации, всё чаще добавляют в сообщения явные предупреждения: никому не сообщать код. Это даёт человеку шанс остановиться, обдумать ситуацию и принять рациональное решение».

Для реализации схемы злоумышленники используют IP-телефонию с подменой номера. В результате входящий вызов отображается так, будто поступает от официальной организации, от имени которой действуют аферисты.

Кроме того, преступники могут записывать голос жертвы и затем использовать его в других сценариях или при развитии атаки в многоступенчатых схемах. Например, спустя несколько дней человеку могут позвонить якобы «сотрудники правоохранительных органов» и угрожать записью разговора как «доказательством» причастности к преступлению.

«Зачастую злоумышленникам даже не важно, от какого сервиса поступил звонок с кодом. Главное — чтобы человек продиктовал цифры. После этого к разговору подключаются “сотрудники” силовых структур: фейковые “майоры” начинают давить угрозами, обвинять в переводах средств, передаче геолокации и прочем», — пояснил руководитель сервиса SBA Сергей Трухачёв.

RSS: Новости на портале Anti-Malware.ru