Пароль гавайского агентства по чрезвычайным ситуациям попал на фото

Пароль гавайского агентства по чрезвычайным ситуациям попал на фото

Пароль гавайского агентства по чрезвычайным ситуациям попал на фото

История начинается с того момента, когда ложная тревога о ракетной атаке взбудоражила жителей Гавайев. Позже гавайцам было разъяснено, что сотрудник просто допустил ошибку, щелкнув не по тому элементу, беспокоиться не стоит. Однако внимание пользователей привлекло также нечто другое.

Датированное июлем фото Associated Press, недавно опубликованное в Twitter, вызвало разного рода вопросы, касающиеся практики кибербезопасности Агентства по управлению чрезвычайными ситуациями Гавайских островов.

На фото запечатлен офицер агентства, позирующий перед множеством мониторов. Однако есть одна деталь — позади него отчетливо идеен отрывной лист, на котором записан пароль.

Его практически можно разглядеть полностью, приблизив изображение:

Представитель агентства заявил, что достоверный пароль, использующийся для внутреннего приложения, которое, как считает представитель, больше не используется. Однако это все равно вызвало в среде экспертов и простых пользователей много вопросов, касающихся подхода агентства к кибербезопасности.

Ранее в Twitter также было опубликовано фото той самой системы, которая отправила ложное предупреждение в субботу.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В антивирусе Trend Micro обнаружен баг, угрожавший пользователям macOS

Специалист группы PT SWARM компании Positive Technologies Егор Филатов обнаружил и помог устранить серьёзную уязвимость в антивирусе Trend Micro Antivirus для macOS. Брешь могла поставить под угрозу владельцев компьютеров Apple — даже тех, кто уже удалил программу.

Уязвимость получила идентификатор CVE-2025-59931 (в базе PT — PT-2025-42831) и 7 баллов из 10 по шкале CVSS 4.0, что соответствует высокому уровню угрозы.

Проблема затрагивала версию 11.8.1283 антивируса и позволяла злоумышленнику повысить свои привилегии в системе до уровня суперпользователя.

В случае успешной атаки злоумышленник мог выполнять любые операции на устройстве: читать и изменять файлы, получать доступ к паролям и другим конфиденциальным данным.

Филатов объяснил, что уязвимость связана с компонентом антивируса, который остаётся на компьютере даже после удаления программы:

«Trend Micro Antivirus устанавливает компонент с повышенными привилегиями, чтобы сканировать системные файлы. Но после удаления уязвимой версии этот компонент оставался в общедоступной папке. Злоумышленнику было бы достаточно запустить вредоносное приложение, чтобы использовать этот компонент для получения прав суперпользователя».

Если такой сценарий произошёл бы в корпоративной среде, атакующий мог бы закрепиться в сети компании, похищать данные или нарушать бизнес-процессы.

Представителей Trend Micro уведомили об ошибке по принципу ответственного раскрытия, и вскоре выпустила обновления безопасности — версии 11.8.1400 и 11.9.36.

Пользователям настоятельно рекомендуется обновить антивирус. Если обновление установить невозможно, специалисты Positive Technologies советуют вручную переместить или удалить исполняемый файл уязвимого компонента, находящийся в системных папках.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru