macOS High Sierra хранит зашифрованные пароли APFS-томов в открытом виде

macOS High Sierra хранит зашифрованные пароли APFS-томов в открытом виде

Пользователи macOS High Sierra опять столкнулись с багом APFS. На этот раз эксперты выяснили, что последняя версия macOS регистрирует пароли шифрования для внешних дисков, отформатированных в APFS, причем хранит их в простом текстовом виде в лог-файлах.

Если злоумышленник использует этот недочет, он сможет легко получить доступ к паролю зашифрованных внешних томов APFS, например, USB-накопителей, переносных жестких дисков и других внешних носителей.

Эта уязвимость противоречит правилам разработки и безопасности Apple, согласно которым программы и утилиты должны использовать приложение Keychain для хранения ценной информации и, безусловно, должны избегать хранения паролей в открытом виде.

Брешь затрагивает macOS High Sierra с версии 10.13 до версии 10.13.3. На каждую из версий этот баг распространяется по-разному.

Обнаруживший проблему эксперт говорит, что всякий раз, когда пользователь создает новый том APFS и выбирает пароль шифрования, приложение Disk Utility будет записывать этот пароль в единый журнал. Этот недочет актуален для версий 10.13 и 10.13.1.

Что касается версии 10.13.3, пароль шифрования также будет записываться, но когда пользователь шифрует уже существующий внешний том в формате APFS (вместо его создания).

Обе эти проблему не расцениваются как критичные по той причине, что не затрагивают подавляющее большинство пользователей. Специалисты опубликовали видеоролики, демонстрирующие оба варианта проблемы.

В прошлом году мы сообщали о том, что в macOS High Sierra обнаружена критическая уязвимость — злоумышленник может получить права суперпользователя без ввода пароля. О бреше сообщил эксперт из Турции Леми Орхан Эргин (Lemi Orhan Ergin).

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Сеть выложили эксплойт для червеобразной HTTP-уязвимости в Windows

В Сети появился код демонстрационного эксплойта (Proof-of-concept, PoC), использующего червеобразную критическую уязвимость в последних версиях операционных систем Windows 10 и Windows Server. Поскольку патчи вышли с майским набором обновлений, пользователям рекомендуется не игнорировать их установку.

Сама уязвимость отслеживается под идентификатором CVE-2021-31166 и скрывается в системном драйвере HTTP.sys, который используется набором служб Windows Internet Information Services (IIS) для обработки HTTP-запросов.

Как отметили эксперты, брешь затрагивает Windows 10 версии 2004 и Windows Server 2004. Если злоумышленник завладеет эксплойтом, ему удастся отправить специально созданные вредоносные пакеты целевым серверам.

Представители Microsoft подчеркнули, что «в большинстве случаев» атакующие могут удалённо выполнить произвольный код, для чего не потребуется даже проходить процесс аутентификации. Именно поэтому техногигант советует пропатчить все затронутые серверы.

Код PoC-эксплойта опубликовал исследователь в области кибербезопасности Аксель Суше. В этом случае Proof-of-concept задействует уязвимость вида use-after-free в HTTP.sys, которая в результате приводит к DoS и даже BSOD.

«Сам баг прячется в функции http!UlpParseContentCoding», — объясняет сам Суше.

В Твиттере специалист опубликовал GIF-анимацию, демонстрирующую эксплуатацию вышеописанной уязвимости.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru