В TrueCrypt обнаружены критические уязвимости

В TrueCrypt обнаружены критические уязвимости

Хотя аудит кода проекта TrueCrypt успешно завершился весной 2015 года, а криптографы-аудиторы отчитались, что уязвимостей и багов в коде нет, кое-что, оказывается, все-таки укрылось от их взглядов. Участник Google Project Zero Джеймс Форшоу (James Forshaw) обнаружил в популярном некогда криптографическом ПО сразу две критические уязвимости.

Напомню, что разработка TrueCrypt была прекращена в 2014 году, когда неизвестный автор программы сообщил, что у TrueCrypt имеются некие неразрешимые проблемы с безопасностью и его использование крайне не рекомендуется. Теперь проблем стало еще больше, пишет xakep.ru.

Форшоу обнаружил два бага (CVE-2015-7358, CVE-2015-7359), оба актуальны для систем семейства Windows. Оба позволяют осуществить эскалацию привилегий, в итоге получив в системе полные права администратора и доступ ко всем данным пользователя, включая зашифрованные.

Более детальных данных о проблеме Форшоу пока не раскрывает, давая возможность авторам форков выпустить патчи. К примеру, разработчики VeraCrypt уязвимости уже исправили, выпустив версию 1.15. 

Относительно закончившегося весной этого года аудита проекта, Форшоу высказался достаточно аккуратно. «Хотя найденные мой баги и не являются бэкдорами, очевидно их все-таки не заметили, во время проведения аудита», — пишет Форшоу в твиттере, намекая, что аудиторы искали в коде программы умышленно оставленные там бэкдоры, и могли не обратить внимания на ошибки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Хакеры на 37% чаще атакуют компании через личные устройства сотрудников

В первой половине 2025 года число атак на компании через телефоны и ноутбуки работников выросло на 37% по сравнению с прошлым годом. Эксперты «Информзащиты» объясняют: личные устройства становятся удобной точкой входа для хакеров, потому что они не находятся под полным контролем корпоративных средств защиты.

Тренд «приноси своё устройство» (BYOD) всё активнее приживается в компаниях.

Сотрудники используют свои смартфоны и ноутбуки для работы, а работодатели экономят на технике и получают более гибкие возможности для удалённого доступа к системам. Но у такого подхода есть обратная сторона — именно эти устройства часто становятся уязвимым звеном.

«Целевого фишинга в России стало больше на 30–32%, APT-атак — на 25–28%. Злоумышленники сегодня стремятся максимально тщательно продумать атаку, выбирать наиболее простые векторы, чтобы повысить вероятность успеха. Конечно, в этих условиях личные устройства, с которых люди подключаются к незащищённым сетям и на которые устанавливаются сомнительные приложения, становятся одним из приоритетных средств для проникновения в инфраструктуру», — отмечает Сергей Сидорин, руководитель третьей линии аналитиков центра мониторинга и противодействия кибератакам IZ:SOC «Информзащиты».

Есть и ещё один риск: сотрудники хранят рабочие документы и чувствительные данные в переписках мессенджеров или в памяти своих гаджетов. В таких случаях злоумышленники могут даже не использовать устройство для взлома компании, а просто похитить информацию напрямую. Пока такие случаи редки — около 5–6% утечек связаны именно с личными устройствами.

Чтобы снизить риски, специалисты советуют компаниям сегментировать сеть, правильно управлять правами доступа, подключать сотрудников к корпоративным системам через VPN и использовать многофакторную аутентификацию. Работникам же напоминают: не хранить важные документы в переписках, завершать сессии после работы и не подключаться к непроверенным Wi-Fi-сетям.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru