Google рассказала об ошибке в Windows 8.1

Представители корпорации Google поделились информацией о свежей бреши в ОС Windows 8.1. Её использование разрешает пользователям низшего ранга получить права администратора ПК. Положение усложняет то, что Microsoft до сих пор не выпустила обновление для ошибки.

Данная проблема опасна для некоторых владельцев новейшей версии операционной системы. В Google утверждают, что Microsoft предоставили достаточно времени до того, как брешь стала известна общественности 29 декабря. Прошло 90 дней с тех пор как об уязвимости сообщила группа Project Zero. Данный отдел Google занимается обнаружением проблем в софте, прежде чем хакеры смогут ими воспользоваться. Microsoft узнала о бреши 30 сентября, однако с тех пор её не устранила.

В Google считают, что 90 дней достаточный срок для любой компании, за который можно исправить ошибку. По словам сотрудников, краткий срок устранения бреши — оптимальный подход к обеспечению безопасности пользователей. Это предоставляет создателям софта достаточно времени, чтобы справиться с уязвимостью. Данное решение также предупреждает пользователей о потенциальных рисках. Об этом представители Google заявили в интервью Engadget.

Специалисты корпорации пообещали пристально следить за последствиями данной политики. В Google отметили, что предварительные результаты показали устранение большинства багов за 90 дней. Это доказывает усердную работу производителей ПО. В Microsoft сообщили об усердной работе над устранением бреши и уверили в том, что патч для неё уже вскоре появится.

Создатели Windows уверены в том, что пользователям ОС нечего бояться. Для получения административных полномочий злоумышленникам всё равно нужнылогин-данныеи доступ к компьютеру, которую они хотят атаковать. Владельцам домашних ПК не стоит тревожиться, однако сотрудникам техподдержки в фирмах стоит быть начеку пока не появится патч.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

У Dell утащили 49 млн записей данных пользователей через API

Американский техногигант Dell столкнулся с атакой киберпреступников, которым удалось украсть 49 миллионов записей данных клиентов. Судя по всему, злоумышленники воспользоваться API партнерского ресурса.

В ходе атаки хакеры прикрывались фейковыми организациями. Dell уже разослала затронутым клиентам уведомления о краже персональных данных. В частности, в руки третьих лиц попали:

  • информация о гарантии;
  • сервисные теги;
  • имена пользователей;
  • номера клиентов;
  • номера заказов;
  • установленные локации.

Пользователь хакерского форума Breached, известный под ником Menelik, выставил на продажу данные клиентов Dell 28 апреля. Тем не менее модераторы достаточно быстро прибили пост.

 

Сотрудникам BleepingComputer Menelik заявил, что ему удалось украсть данные после обнаружения портала для партнеров и реселлеров, с помощью которого можно было получить информацию о заказах.

Menelik в итоге зарегистрировал несколько аккаунтов под фейковыми организациями, что дало ему двухдневный доступ к данным без верификации.

«На самом деле, очень просто зарегистрироваться в качестве партнера: нужно всего лишь заполнить форму заявки. Вводите данные об организации, причину желания стать партнером, после чего они вам предоставляют доступ к этому “авторизованному” ресурсу», — объясняет хакер.

В результате киберпреступник смог собрать 49 миллионов записей данных клиентов, генерировав 5000 запросов в минуту на протяжении трех недель. Dell при этом никак не блокировала эту активность.

Menelik отправил корпорации письмо, однако там отметили, что специалисты вычислили и заблокировали вредоносные действия ещё до получения упомянутого сообщения. Техногигант уже сообщил об инциденте правоохранительным органам, которые взяли дело под контроль.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru