Бесплатный Cryptic Disk 4 заменит TrueCrypt

Бесплатный Cryptic Disk 4 заменит TrueCrypt

Компания Exlade выпустила новую версию программы шифрования дисков Cryptic Disk 4. Обновление обеспечит совместимость программы с форматом программы TrueCrypt, поддержка которой была официально прекращена разработчиками. Также анонсирована бесплатная версия программы и ряд функциональных изменений.

Далеко не всегда форматы шифрования диска оказываются совместимы друг с другом, а значит, пользователи оказываются в каком-то смысле «привязаны» к тому или иному решению. Когда знаменитый TrueCrypt был закрыт, многие пользователи столкнулись с необходимостью миграции на другое решение.

Cryptic Disk 4, выпущенный компанией Exlade, принимает эстафету у TrueCrypt, предлагая в новой версии поддержку контейнеров и дисков, зашифрованных этой программой. Это означает, что пользователь может подключать контейнеры и целые диски TrueCrypt так, словно они были созданы программой Cryptic Disk. И хотя часть возможностей Cryptic Disk не поддерживается форматом TrueCrypt, само наличие подобной опции - это уже огромный плюс для множества пользователей TrueCrypt, которые по каким-то причинам не смогли или не захотели перейти на другое решение.

Возможности шифрования, предоставляемые Cryptic Disk 4, значительно превосходят потенциал TrueCrypt. Помимо базовой функциональности шифрования дисков и файлов, программа оснащена целым рядом более продвинутых функций. Так, благодаря технологии «отрицаемого шифрования» диски, зашифрованные с помощью Cryptic Disk 4, не содержат никаких сигнатур, которые могли бы выдать сам факт шифрования. Создание скрытых вложенных зашифрованных дисков и вовсе сделает этот факт недоказуемым. А с помощью технологии каскадного шифрования программа чередует различные алгоритмы шифрования, еще больше повышая безопасность данных на диске. Удобно, что при подключении или отключении шифрованного контейнера можно настроить запуск определенных приложений или сценариев.

Наконец, начиная с версии 4, Cryptic Disk стал доступен бесплатно. Теперь лицензионная схема предусматривает две редакции: Free и Professional. Обе редакции обеспечивают полную поддержку формата TrueCrypt, а это означает, что миллионы пользователей этой утилиты получили в свое распоряжение функциональную и бесплатную программу для работы с форматом зашифрованных данных TrueCrypt.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru