Facebook заблокировал около 200 приложений с доступом к личным данным

Facebook заблокировал около 200 приложений с доступом к личным данным

Facebook принял решение заблокировать около 200 приложений, у которых был доступ к большому количеству данных пользователей. Об этом сообщил Айм Арчибонг, вице-президент компании по партнерским отношениям, на официальной новостной платформе соцсети.

«Как пояснил Марк [Цукерберг, глава социальной сети — прим. ред.] Facebook будет исследовать все приложения, которые имеют доступ к большому количеству информации <…> Он также дал понять, что в случае возникновения проблем с отдельными приложениями, мы будем их проверять. Любое приложение, отказавшее в аудите, будет заблокировано на Facebook», — говорится в сообщении Facebook.

«Процесс расследования идет полным ходом, он будет состоять из двух фаз. Во-первых, предстоит выявить каждое приложение, имеющее доступ к такому количеству данных. Во-вторых, если появятся проблемы с определенными приложениями, мы будем направлять соответствующие запросы и выяснять детали».

Также представители социальной сети отметили, что в штате есть большие команды внутренних и внешних экспертов, которые стараются как можно быстрее исследовать эти приложения. На сегодняшний день удалось исследовать тысячи приложений, 200 из которых были заблокированы.

Facebook также пообещал уведомлять пользователей о наличии таких приложений, имеющих доступ к большому объему их информации.

В начале апреля мы подготовили небольшую инструкцию — «Как просмотреть и удалить свои личные данные в Facebook». Она поможет пользователям лучше контролировать их данные, используемые социальной платформой.

А на прошлой неделе стало известно, что социальная сеть помогала сторонникам ИГ (запрещенная в России террористическая организация) объединяться и организовывать теракты. Вся проблема крылась в механизме сети, который предлагает друзей на платформе.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Баг удаленного исполнения кода в MDM-серверах MobileIron под атакой

Злоумышленники проводят атаки на корпоративные сети, используя уязвимость удаленного исполнения кода (RCE) в MDM-серверах производства MobileIron. Вендор выпустил соответствующие патчи еще в июле, однако многие пользователи так и не удосужились произвести обновление.

Системы управления мобильными устройствами (Mobile Device Management, MDM) — привлекательная цель для авторов кибератак. Серверы такого типа доступны из интернета и всегда активны, иначе удаленные сотрудники компании не смогут связаться с рабочими местами и получить важные обновления.

Кроме RCE-бага CVE-2020-15505, в MDM-серверах MobileIron были обнаружены столь же критичная возможность обхода аутентификации (CVE-2020-15506) и чуть менее опасная ошибка, позволяющая получить доступ на чтение к любому файлу (CVE-2020-15507). Детальные описания уязвимостей были обнародованы в середине сентября, и ИБ-эксперты стали использовать их для создания пробных эксплойтов. Один такой PoC — для CVE-2020-15505 — создатель опубликовал на GitHub, и злоумышленники не преминули этим воспользоваться.

Первые атаки на MDM-серверы MobileIron были проведены в начале текущего месяца. Неизвестные злоумышленники пытались взломать системы с целью установки DDoS-бота Kaiten (одна из разновидностей печально известного Mirai). Однако заражение единичных устройств — не единственная опасность, связанная с текущими атаками через MDM. На днях АНБ США опубликовало список из 25 уязвимостей, которые последнее время охотно используют китайские хакеры, спонсируемые государством. Среди топовых угроз в нем числится эксплойт CVE-2020-15505, способный обеспечить атакующим точку входа во внутреннюю сеть намеченной организации.

По данным онлайн-издания ZDNet, MDM-решения MobileIron используют более 20 тыс. различных организаций, в том числе многие участники списка Fortune 500. Поскольку использование CVE-2020-15505 открывает доступ к корпоративной сети, применение патча решит проблему лишь отчасти. Сисадминам придется также провести аудит всех потенциально уязвимых MDM-серверов компании, связанных с ними мобильных устройств и внутренних сетей.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru