Эксперт обнаружил уязвимости в сервисах Amazon, Apple и Google

Эксперт обнаружил уязвимости в сервисах Amazon, Apple и Google

Эксперт обнаружил уязвимости в сервисах Amazon, Apple и Google

Исследователь, специализирующийся на поиске уязвимостей, Крейг Арендт сообщил о найденных брешах в популярных программах для чтения электронных книг от таких производителей как Apple, Google и Amazon.

Похожий недостаток затрагивает также все онлайн сервисы для чтения книг в формате epub, который используют библиотеку EpubCheck.

«Я применил стандартную схему XXE-атаки для того, чтобы проэксплуатировать уязвимости в сервисах и программах для чтения формата epub. EpubCheck, Adobe Digital Editions, Amazon KDP, Apple Transporter, и Google Play Book оказались уязвимы к этой атаке. Проблема заключается в валидаторе EpubCheck, который выполняет проверку книг в формате epub. Из этого можно сделать вывод, что любой сервис, либо читалка, использующая этот валидатор, уязвима» - заявляет эксперт.

Вышеуказанные производители выпустили патчи, предотвращающие возможное раскрытие информации и отказ в обслуживании. Также исследователь отметил, что сервис загрузки файлов Amazon KDP Kindle, призванный помочь издателям загружать свои книги, страдает от XXE-уязвимости, которая может позволить злоумышленнику украсть книги и данные. Transporter от Apple имеет ту же брешь.

Google Play Books оказался неуязвим к XXE-атаке, но имеет другой недостаток, способный привести к отказу в обслуживании. Арендт говорит, что он будет раскрывать дальнейшие подробности после того, как все производители выпустят патчи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

СёрчИнформ КИБ добавила видео и звук в расследования инцидентов

В DLP-системе «СёрчИнформ КИБ» появились новые возможности для видеорасследований. Теперь запись экрана, на которой зафиксировано нарушение, автоматически дополняется данными о действиях сотрудника в других каналах.

В одном окне можно увидеть полную картину: снимки с веб-камеры, звук с микрофона, информацию об активных программах и сайтах, печати документов, подключении флешек или отправке файлов в облако и на почту.

Это делает расследование быстрее и нагляднее. Система начинает запись экрана, когда срабатывают «триггеры» — например, при вводе ключевых слов, запуске определённого процесса или открытии сайта.

Дальше специалист может просмотреть всё во встроенном видеоплеере. Обновлённый интерфейс синхронизирует видеоряд с событиями из других каналов и подсвечивает моменты, когда происходили нарушения. Отсюда же можно перейти в любой модуль контроля, чтобы изучить детали.

По сути, видеоплеер превратился в центр расследований: в одном месте собраны все факты по инциденту, видно, что именно происходило на компьютере сотрудника и кто был за ним в момент нарушения.

Такие материалы могут использоваться не только в служебных проверках, но и как доказательства в суде.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru