Разработчики закрыли уязвимость в менеджере паролей LastPass
Акция от Infosecurity! Обучайте сотрудников с выгодойПодключайте сервис TRAINING CENTER. Организацию и контроль обучения берем на себя:
• Разработаем индивидуальные шаблоны учебного фишинга.
• Сформируем учебные группы и проведем учебные фишинговые атаки.
• Проконтролируем процесс и определим результаты.

При заключении договора сроком на 1 год и более – сопровождение бесплатно.
Набор и стоимость услуг зависят от количества пользователей, и размер скидки уточняйте у менеджера.

→ Оставить заявку
Реклама. Рекламодатель ООО «ИС», ИНН 7705540400, 18+

Разработчики закрыли уязвимость в менеджере паролей LastPass

 Разработчики менеджера паролей LastPass выпустили обновление, закрывающее уязвимость LastPass для Internet Explorer. По данным компании Sophos, все пароли пользователей Internet Explorer, использующих LastPass 2.0.20, сохранялись в дампе памяти и могли попасть в руки злоумышленников. 

По словам разработчиков, вышеупомянутая уязвимость не затрагивает пользователей других браузеров. К тому же, пароли пользователей Internet Explorer были потенциально доступны лишь в период текущей сессии работы браузера. Дамп памяти полностью удалялся при завершении сессии. Разработчики LastPass утверждают, что риск утечки паролей был минимален, но они всё же закрыли вышеупомянутую уязвимость, желая максимально обезопасить данные своих пользователей. Создатели менеджера паролей отмечают, что выкрасть пароли, используя данную уязвимость, можно было лишь при помощи соответствующих вредоносов. Поэтому они вновь напомнили пользователям LastPass о необходимости использования специализированных программных продуктов, защищающих компьютерные системы от вредоносных программ.

Эксперты Sophos советуют всем пользователям Internet Explorer, использовавшим LastPass, до выпуска последних обновлений, на всякий случай, сменить все пароли.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Шпион LightSpy научился стирать данные на iPhone и подвешивать систему

Обнаружена новая версия LightSpy для iOS — v7. Проведенный в ThreatFabric анализ показал, что вирусописатели не только обновили базовый код модульного шпиона, но также создали еще 16 плагинов, в том числе с деструктивными функциями.

Расширена поддержка версий iOS: — до сборки 13.3 включительно. Для внедрения импланта применяется новая связка эксплойтов: CVE-2020-9802 (получение первичного доступа) и CVE-2020-3837 (повышение привилегий).

Их разбор подтвердил, что операторы вредоноса отдают предпочтение общедоступным инструментам: оба эксплойта давно в паблике. Используемый тулкит для джейлбрейка тоже лежит в открытом доступе в Сети (разлочку с его помощью можно откатить перезапуском iPhone) .

 

Количество плагинов, расширяющих функциональность шпиона, увеличилось с 12 до 28. Новинки, в числе прочего, позволяют совершать следующие действия:

  • блокировать запуск мобильного устройства;
  • замораживать состояние системы;
  • стирать историю браузера;
  • избирательно удалять контакты;
  • удалять файлы мультимедиа;
  • удалять СМС по выбору оператора;
  • удалять профили Wi-Fi.

Шпионская программа LightSpy впервые привлекла внимание ИБ-сообщества в 2020 году. На тот момент она была заточена под iPhone, позднее появились версии для Android и macOS.

Эксплойт RCE, используемый на первой стадии внедрения шпиона, обычно отдается с взломанных сайтов либо ловушек, созданных по методу watering hole. Операции LightSpy, судя по всему, проводятся из Китая, и новый анализ ThreatFabric подтвердил это предположение.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru