Ошибка в OS X Lion позволяет сменить пароль без ведома владельца

Ошибка в OS X Lion позволяет сменить пароль без ведома владельца

В блоге Defense in Depth появилось сообщение о том, что одному из исследователей удалось обнаружить серьезную ошибку безопасности в последнем выпуске операционной системы Mac OS X. Изъян позволяет злоумышленнику изменить пароль к учетной записи пользователя, не вводя прежнее кодовое слово.


Необходимо заметить, что в данном случае перед нами не привычная уязвимость в коде, для злоупотребления которой нужен эксплойт; складывается впечатление, что Apple просто забыла вставить соответствующую проверку в новую операционную систему. В прежней версии - Snow Leopard - все было нормально: пользователя просили сначала ввести старый пароль, затем назначить новый и подтвердить его; в новом выпуске OS X первый шаг просто отсутствует. Соответственно, злоумышленник, располагающий физическим или логическим доступом к устройству, может совершенно спокойно устроить смену пароля для того пользователя, учетная запись которого активна в текущий момент времени.

Кроме того, вошедший в систему пользователь располагает возможностью считывать хэши паролей других учетных записей и заниматься их дешифровкой, подбором по словарю и т.п. Для осуществления этой операции даже не требуются привилегии суперпользователя: осуществить считывание нужных сведений можно и без корневых прав доступа к системе. Исследователь отметил, что при наличии подобных изъянов простое посещение инфицированного веб-сайта из-под учетной записи администратора может открыть потенциальному злоумышленнику пути для эскалации пользовательских привилегий и получения удаленного доступа к системе с root-правами.

Теперь пользователям Mac OS X остается лишь ожидать, когда Apple выпустит исправление и ликвидирует уязвимость. До тех пор можно принять некоторые временные меры; сам аналитик, обнаруживший изъян, советует ограничить базовый доступ к утилите управления паролями dscl посредством команды $ sudo chmod 100 /usr/bin/dscl. Кроме того, могут оказаться полезны и стандартные организационные приемы защиты: отключить автовход в систему, активировать парольную блокировку экранной заставки, не оставлять работающее устройство без присмотра в тех местах, где к нему могут свободно получить доступ посторонние, и т.п.

Sophos

Письмо автору

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

У каждой третьей компании ИБ-штаты заполнены лишь на 50–80%

ГК «Солар» и агентство KASATKIN CONSULTING представили результаты исследования об организации функций информационной безопасности в российском бизнесе. Основной вывод — кадровый дефицит остаётся одним из ключевых вызовов: у каждой третьей компании штат ИБ-специалистов заполнен лишь на 50–80%.

В опросе участвовали представители производственных компаний, финансовой отрасли, энергетики и других крупных сегментов экономики.

Размер ИБ-команд напрямую зависит от масштаба бизнеса:

  • компании с выручкой более 80 млрд рублей содержат в среднем 33 ИБ-специалиста;
  • компании с выручкой от 5 до 80 млрд — около 6 специалистов, среди которых обычно один начинающий, трое опытных и двое менеджеров.

Более половины организаций (54%) уже имеют самостоятельную стратегию ИБ. Исследователи отмечают, что это говорит о росте зрелости кибербезопасности в крупном бизнесе.

Что влияет на кадровую политику в сфере ИБ

Первым фактором респонденты назвали общий рост киберугроз (32%). Далее — цифровизация, которая требует усиления защиты (21%), и повышение «материальности» рисков (16%).

Несмотря на это, треть компаний испытывает нехватку специалистов, что подтверждает устойчивый кадровый дефицит в отрасли.

Авторы исследования отмечают, что самые большие бюджеты на ИБ сосредоточены в крупнейших компаниях. Это позволяет им строить комплексные системы защиты и привлекать квалифицированных специалистов.

С учётом нехватки кадров компании усиливают инвестиции в обучение ИБ-команд. В среднем крупный бизнес выделяет около 0,6 млн рублей в год, крупнейшие — до 10 млн.

Основная аудитория таких программ — зрелые специалисты: в 38% компаний обучают группы по 6–20 человек. Топ-менеджеры подключаются реже — 77% компаний направляют на обучение лишь 1–2 руководителей.

Главные цели образовательных инициатив:

  • соответствие законодательным и внутренним требованиям (по 24%);
  • сокращение реальных операционных рисков (17%);
  • снижение потенциальных угроз (17%);
  • развитие сильной ИБ-команды как конкурентного преимущества (17%).

Эксперты подчёркивают: компании всё чаще понимают, что эффективность систем защиты напрямую зависит от компетенций тех, кто с ними работает. Поэтому акцент в обучении смещается в сторону практики и навыков реагирования на реальные инциденты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru