Apple исправила уязвимости нулевого дня в Mac OS X и Safari

Apple исправила уязвимости нулевого дня в Mac OS X и Safari

Apple исправила уязвимости нулевого дня в Mac OS X и Safari

Apple выпустила обновления безопасности для Mac OS X и Safari для исправления уязвимостей нулевого дня, которые были недавно использованы для шпионажа.

Уязвимости, известные под именами CVE-2016-4655, CVE-2016-4656 и CVE-2016-4657 были обнаружены экспертами Citizen Lab и Lookout после того, как их стала активно эксплуатировать программа для слежения Pegasus. Есть точка зрения, что эта программа используется государственными органами для надзора.

Как оказалось, три уязвимости не затрагивают только IOS. Apple выпустили патч для устранения CVE-2016-4655 и CVE-2016-4656 в OS X Yosemite v10.10.5 и OS X El Capitan v10.11.6. И другой патч для CVE-2016-4657 в Safari (для OS X Mavericks v10.9.5 и OS X Yosemite v10.10.5).

Первые две уязвимости затрагивают ядро и могут быть использованы для выполнения произвольного кода на системе с наивысшими привилегиями. Третья проблема может привести к выполнению произвольного кода при посещении пользователем вредоносного сайта.

Тот факт, что за такие уязвимости готовы платить миллионы долларов доказывает, что они имеют серьезное значение.

BreachForums снова взломали: в Сеть утекла база почти 324 тыс. аккаунтов

Очередная реинкарнация печально известного киберпреступного форума BreachForums снова оказалась в центре скандала — на этот раз из-за утечки пользовательской базы. В Сеть попала таблица с данными почти 324 тысяч аккаунтов; и для сообщества, которое зарабатывает на утечках чужих данных, это выглядит особенно иронично.

Архив с говорящим названием breachedforum.7z появился на сайте, связанном с группировкой ShinyHunters.

Внутри — три файла: текстовый «манифест», дамп базы пользователей MyBB и закрытый PGP-ключ BreachForums, которым администраторы подписывали официальные сообщения. Сами ShinyHunters при этом поспешили заявить, что к публикации архива отношения не имеют.

Самый интересный файл — databoose.sql. Это таблица mybb_users, содержащая 323 988 записей: ники, даты регистрации, IP-адреса и другую служебную информацию. Правда, есть нюанс. Большая часть IP в базе указывает на локальный адрес 127.0.0.9, то есть практической ценности не имеет.

Но не всё так безобидно. По данным BleepingComputer, более 70 тысяч записей содержат реальные публичные IP-адреса, и они вполне могут представлять интерес для правоохранительных органов и исследователей. Для пользователей форума — это уже серьёзная проблема.

В архиве оказался и закрытый PGP-ключ BreachForums, созданный в июле 2023 года. Изначально он был защищён паролем, так что злоумышленники не могли использовать его для подделки сообщений от имени администрации. Однако после публикации новости ситуация изменилась: компания Resecurity сообщила, что на сайте появился и пароль от ключа. Независимые исследователи подтвердили, что он рабочий.

Текущий администратор форума под ником N/A признал факт утечки, но попытался снизить градус паники. По его словам, речь идёт не о свежем взломе, а о старой БД от августа 2025 года, когда форум восстанавливали после закрытия домена breachforums[.]hn.

Согласно объяснению, база пользователей и PGP-ключ временно лежали в незащищённой папке, и за всё время архив якобы скачали всего один раз. Пользователям администратор посоветовал использовать одноразовые почты и напомнил, что большинство IP всё равно «локальные».

Последняя дата регистрации в утёкшей базе — 11 августа 2025 года, то есть ровно тот день, когда предыдущая версия BreachForums была закрыта после арестов предполагаемых операторов. В тот же день участники ShinyHunters называли форум ханипотом правоохранителей, что администрация тогда отрицала.

Позже домен действительно был изъят властями — уже в октябре 2025 года, после того как его использовали для вымогательства у компаний, пострадавших от масштабных утечек Salesforce.

RSS: Новости на портале Anti-Malware.ru