Последняя версия CCleaner отозвана из-за проблем с конфиденциальностью

Последняя версия CCleaner отозвана из-за проблем с конфиденциальностью

На днях стало известно, что в CCleaner версии 5.45 компонент «Active Monitoring», который предназначен для отправки данных об использовании программы, невозможно отключить. Об этом сообщили пользователи программы, которые не обнаружили соответствующей функции в настройках CCleaner.

Сообщалось, что даже если эту функцию отключить, она все равно будет активирована при следующем запуске.

Более того, в этой версии программа не завершала свою работу после закрытия окна, а сворачивалась в трей, откуда ее невозможно было закрыть.

Таким образом, завершить программу можно было только с помощью диспетчера задач. Естественно, это вызвало волну негодования, так как приложение изначально позиционировало себя как средство защиты конфиденциальности.

На волне различных обвинений компания Piriform приняла решение убрать из общего доступа версию 5.45, сделав доступной 5.44, в которой подобные проблемы не наблюдались. Помимо этого, компания заявила, что примет меры относительно настроек отправки данных и обеспечит возможность легко завершать работу программы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимость в GitHub Enterprise Server позволяет обойти аутентификацию

В GitHub Enterprise Server (GHES) была обнаружена критическая уязвимость (CVE-2024-4985), которая позволяла злоумышленнику получить несанкционированный доступ с правами администратора без предварительной аутентификации.

Преступнику не требовалось наличие учётной записи для совершения атаки. Уязвимости был присвоен наивысший уровень опасности (10 из 10).

GHES — это платформа, которая позволяет локально развернуть на серверах компании обособленное окружение для совместной разработки программного обеспечения в организации на основе технологий GitHub.

Уязвимость затрагивает все версии GHES до 3.13.0 и была устранена в версиях 3.9.15, 3.10.12, 3.11.10 и 3.12.4.

В сообщении компании говорится, что атака осуществлялась через подделку ответа SAML в экземплярах, использующих аутентификацию SAML по единому входу (SSO) с дополнительной функцией зашифрованных утверждений.

GitHub также отметил, что зашифрованные утверждения не включены по умолчанию. Баг не влияет на экземпляры, которые не используют единую авторизацию SAML (SSO), и на те, что используют аутентификацию SAML SSO без зашифрованных утверждений.

Зашифрованные утверждения позволяют администраторам сайтов повысить безопасность экземпляра GHES с помощью SAML SSO, зашифровав сообщения, которые поставщик идентификационных данных SAML (IdP) отправляет в процессе аутентификации.

Специалисты рекомендуют организациям обновиться до последней версии, чтобы защитить себя от потенциальных угроз безопасности.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru