Google теперь будет более тщательно проверять веб-приложения

Google теперь будет более тщательно проверять веб-приложения

В свете недавно обнаруженной фишинг-атаки, ориентированной на пользователей Gmail, Google обновляет свои правила идентификации приложений и осуществляет более тщательный процесс анализа новых веб-приложений, запрашивающих данные пользователя.

Атака была замечена пару недель назад, когда пользователи Gmail начали получать фишинговые электронные письма будто бы от известного получателя, желающего обменяться контентом в Google Docs. Ссылка в таких письмах вела на страницу входа, где определенное приложение запрашивало доступ к контактам и электронным письмам пользователя. 

Google удалось остановить атаку в течение нескольких часов и, как утверждает компания, менее 0,1% пользователей Gmail были затронуты этим инцидентом. Чтобы предотвратить повторение подобных ситуаций, компания решила ужесточить правила OAuth, обновила свои антиспамовые системы и объявила о расширенном мониторинге подозрительных сторонних приложений, запрашивающих информацию у пользователей.

Теперь компания заявляет, что новые приложения, запрашивающие доступ к пользовательским данным, будут подвергаться более пристальному анализу. Возможно, некоторые из них потребуют ручной проверки.

«Пока проверка приложения не будет завершена, пользователи не смогут одобрить разрешения на использование данных, так как мы отобразим сообщение об ошибке вместо страницы разрешений. Вы можете запросить проверку на этапе тестирования, мы попытаемся обработать такие запросы в течение 3-7 рабочих дней. В будущем мы также включим запросы на проверку на этапе регистрации» - заявила Google.

Yandex Zen AMПодписывайтесь на канал "Anti-Malware" в Yandex Zen, чтобы узнавать о новостях и эксклюзивных материалах по информационной безопасности в своей персональной ленте.

Microsoft в ноябре проигнорировала 0-day, слитую в Twitter в октябре

Вчера Microsoft выпустила очередной набор обновлений безопасности для своей операционной системы. На этот раз корпорация устранила 62 проблемы безопасности. Среди этих уязвимостей также присутствовала 0-day, которая активно эксплуатировалась злоумышленниками до выхода ноябрьских патчей. Удивительно, но в Редмонде проигнорировали другую zero-day, сведения о которой были опубликованы в Twitter.

Исправленная уязвимость нулевого дня отслеживается под идентификатором CVE-2018-8589, она затрагивает Win32k, компонент системы Windows. Сама Microsoft классифицировала эту брешь как «проблему повышения привилегий в системе».

В корпорации объяснили, что атакующий мог использовать эту дыру для эскалации привилегий только в том случае, если он первым делом заразил систему и запустил вредоносный код.

Microsoft также отметила, что за обнаружение этой проблемы стоит сказать спасибо исследователям антивирусной компании «Лаборатория Касперского». Эксперты, в свою очередь, утверждают, что наблюдали использование этого бага серьезными киберпреступными группами.

0-day можно было использовать на 32-битных системах Windows 7. Корпорация обещала выпустить сегодня подробный анализ этой уязвимости, а также способов ее использования. Это уже вторая по счету брешь нулевого дня, которую Microsoft патчит за последние месяцы — обе были обнаружены экспертами «Лаборатории Касперского».

Эксперты, однако, отметили, что Microsoft в этом месяце не устранила другую серьезную проблему — 0-day эксплойт для последних версий Windows, слитый в Twitter в октябре.

Уязвимость нулевого дня затрагивает Microsoft Data Sharing (dssvc.dll), локальный сервис, обеспечивающий обмен данными между приложениями. По словам нескольких специалистов, которые проанализировали PoC-код, атакующий может использовать брешь для повышения привилегий в системах, к которым у него уже есть доступ.

Yandex Zen AMПодписывайтесь на канал "Anti-Malware" в Yandex Zen, чтобы узнавать о новостях и эксклюзивных материалах по информационной безопасности в своей персональной ленте.

RSS: Новости на портале Anti-Malware.ru