ЛК представила новую версию решения Kaspersky Password Manager

ЛК представила новую версию решения Kaspersky Password Manager

ЛК представила новую версию решения Kaspersky Password Manager

С помощью решения пользователь может создавать сильные кодовые комбинации для устройств на платформах Windows и OS X, при этом введенные вручную пароли автоматически проверяются на безопасность.

Кроме того, пользователь нового Kaspersky Password Manager получает удаленный доступ к своим паролям через личную страницу на портале My Kaspersky – это удобно в том случае, когда нет возможности установить приложение или требуется ввести данные с чужого устройства. Найти же нужную комбинацию символов для каждого сайта и сервиса теперь еще легче благодаря голосовому управлению (для браузера Google Chrome). Обновленная версия Kaspersky Password Manager позволяет также импортировать базу паролей из других аналогичных решений. 

Согласно опросу* «Лаборатории Касперского», больше половины (52%) российских пользователей опасаются того, что их пароли могут попасть в руки киберпреступникам. Даже личные фотографии и видеозаписи менее важны – о них волнуется только 33% респондентов. Подобная расстановка приоритетов имеет под собой основания: по данным того же опроса, каждый шестой интернет-пользователь в России сталкивался с попыткой взлома онлайн-аккаунта.

«Пользователей можно понять – сегодня у большинства из нас имеются десятки различных учетных записей: почта, социальные сети, онлайн-банкинг, игры, мессенджеры и многое другое. Трудно придумать и запомнить сложный пароль к каждому аккаунту. Однако для таких случаев есть специальные приложения, например, Kaspersky Password Manager, которые позволяют генерировать надежные комбинации символов, разные для каждого сервиса, хранить их в защищенном виде, синхронизировать на разных устройствах и автоматически вводить в формы на сайтах. Пользователю же при этом нужно запомнить только один мастер-пароль вместо десятков. Эти приложения обеспечивают безопасность учетных записей и освобождают память для других забот», – отмечает Елена Харченко, руководитель отдела управления продуктами для домашних пользователей «Лаборатории Касперского».

Базовая версия решения Kaspersky Password Manager доступна бесплатно. Всеми новыми функциями теперь могут воспользоваться владельцы компьютеров Windows и Mac. Специально для пользователей новых MacBook Pro также появилась возможность заменить мастер-пароль отпечатком пальца. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Защита ядра Linux не спасает от эксплуатации CVE-2024-50264

Исследователи нашли новый способ эксплуатации уязвимости в ядре Linux — CVE-2024-50264. Этот баг в подсистеме AF_VSOCK позволяет вызвать use-after-free в объекте virtio_vsock_sock во время операций соединения. Уязвимость существует ещё с версии ядра 4.8 и опасна тем, что её можно эксплуатировать без привилегий пользовательских пространств.

До недавнего времени считалось, что из-за механизмов защиты ядра — вроде рандомизации slab-кешей и защиты от состояния гонки (race condition) — эксплуатация крайне затруднена.

Но исследователи смогли обойти эти барьеры и показали, что атака вполне реальна. За это уязвимость даже получила премию Pwnie Award 2025 в номинации «Лучшая эскалация привилегий».

Ключ к успеху — нестандартные техники. В частности, уязвимость удаётся стабильно воспроизводить с помощью «бессмертного» POSIX-сигнала, прерывающего системный вызов connect() и создающего состояние гонки.

Дальше атакующие управляют распределением памяти так, чтобы освободившиеся объекты занимали нужные структуры, и подменяют их своими данными.

В процессе удаётся повредить критические объекты ядра, например msg_msg и pipe_buffer. Это открывает доступ к утечкам информации и чтению / записи произвольных адресов в памяти ядра. Для этого эксплойт задействует очередь сообщений, позволяя вытащить чувствительные указатели, включая данные об учётных записях.

 

Разработчики отметили, что новые техники напоминают известные эксплойты вроде Dirty Pipe, но приспособлены для более жёстких условий. В итоге появляется относительно «прямая» дорожка для повышения привилегий на современных Linux-системах.

Эксперты подчёркивают: CVE-2024-50264 — это критическая уязвимость, требующая срочного патча и внимательного анализа мер защиты ядра. Проект kernel-hack-drill, с помощью которого исследователи отрабатывали эксплойты, теперь используют как платформу для изучения подобных атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru