macOS High Sierra хранит зашифрованные пароли APFS-томов в открытом виде

macOS High Sierra хранит зашифрованные пароли APFS-томов в открытом виде

macOS High Sierra хранит зашифрованные пароли APFS-томов в открытом виде

Пользователи macOS High Sierra опять столкнулись с багом APFS. На этот раз эксперты выяснили, что последняя версия macOS регистрирует пароли шифрования для внешних дисков, отформатированных в APFS, причем хранит их в простом текстовом виде в лог-файлах.

Если злоумышленник использует этот недочет, он сможет легко получить доступ к паролю зашифрованных внешних томов APFS, например, USB-накопителей, переносных жестких дисков и других внешних носителей.

Эта уязвимость противоречит правилам разработки и безопасности Apple, согласно которым программы и утилиты должны использовать приложение Keychain для хранения ценной информации и, безусловно, должны избегать хранения паролей в открытом виде.

Брешь затрагивает macOS High Sierra с версии 10.13 до версии 10.13.3. На каждую из версий этот баг распространяется по-разному.

Обнаруживший проблему эксперт говорит, что всякий раз, когда пользователь создает новый том APFS и выбирает пароль шифрования, приложение Disk Utility будет записывать этот пароль в единый журнал. Этот недочет актуален для версий 10.13 и 10.13.1.

Что касается версии 10.13.3, пароль шифрования также будет записываться, но когда пользователь шифрует уже существующий внешний том в формате APFS (вместо его создания).

Обе эти проблему не расцениваются как критичные по той причине, что не затрагивают подавляющее большинство пользователей. Специалисты опубликовали видеоролики, демонстрирующие оба варианта проблемы.

В прошлом году мы сообщали о том, что в macOS High Sierra обнаружена критическая уязвимость — злоумышленник может получить права суперпользователя без ввода пароля. О бреше сообщил эксперт из Турции Леми Орхан Эргин (Lemi Orhan Ergin).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ГК Солар фиксирует волну атак на сайты малого и среднего бизнеса

В преддверии летнего сезона специалисты сервиса Solar Space (ГК «Солар») фиксируют резкий рост кибератак на сайты санаториев, гостиниц, пансионатов, небольших туроператоров, а также фитнес-клубов и сервисов аренды свадебного декора.

Как отмечают в ГК «Солар», это отражает общую тенденцию увеличения количества атак на веб-ресурсы малого и среднего бизнеса. За ними могут стоять как политически мотивированные хактивисты, так и недобросовестные конкуренты.

С технической точки зрения атаки делятся на два основных типа. Первый — классические DDoS-атаки, цель которых — сделать сайт недоступным для пользователей. Второй — атаки с использованием ботов, создающих фиктивные бронирования и мешающих настоящим клиентам воспользоваться услугами.

Эксперты рекомендуют бизнесу как минимум обеспечить базовую защиту от DDoS и автоматизированной вредоносной активности. Также необходимо организовать постоянный мониторинг, чтобы своевременно оценивать нагрузку на сайт и оперативно реагировать на инциденты.

«Подобные атаки направлены как на нанесение ущерба пользователям, которые могут остаться без нужных услуг, так и на подрыв деятельности самих компаний, теряющих потенциальную прибыль. При этом злоумышленниками могут быть как идеологически мотивированные группы, так и хакеры, действующие по заказу конкурентов», — комментирует Артём Избаенков, директор платформы облачной киберзащиты Solar Space ГК «Солар».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru