Apple внедряет новые инструменты для скачивания данных пользователей

Apple внедряет новые инструменты для скачивания данных пользователей

Apple внедряет новые инструменты для скачивания данных пользователей

Apple упростила пользователям загрузку их данных, которые корпорация хранит на своих серверах. Обновленные инструменты позволят пользователям скачать свою историю покупок, приложений, а также календари, фотографии или документы, хранящиеся в Apple.

К сожалению, на данный момент новые возможности доступны лишь жителям стран Евросоюза, Исландии, Лихтенштейна, Норвегии и Швейцарии.

«Мы планируем предоставить эти возможности клиентам по всему миру в ближайшие месяцы», — пообещали в компании.

Пользователи смогут выбрать те данные, которые бы они хотели загрузить, а сервера корпорации обеспечат ее скачиваемую копию. Весь процесс может занять до семи дней, которые, по словам Apple, уйдут на то, чтобы выяснить, поступил ли запрос на скачивание данных от истинного владельца аккаунта.

Можно получить следующие данные:

  • Активность в App Store, iTunes Store, iBooks Store и Apple Music;
  • Информацию об аккаунте Apple ID и прикрепленном к нему девайсе;
  • Активность в Apple Online Store и Retail Store;
  • Историю AppleCare;
  • Активность в Game Center;
  • Закладки и список для чтения;
  • Календари и напоминания;
  • Контакты;
  • Заметки.

Всю информацию можно получить в следующих форматах: JSON, CSV, XML или PDF. Документы, фотографии и видео будут доступны в исходном формате, а контакты, календари, закладки и электронная почта - в формате VCF, ICS, HTML или EML.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две уязвимости в Linux дают root-доступ через SSH за несколько секунд

Исследователи из Qualys нашли сразу две свежие уязвимости в Linux (CVE-2025-6018 и CVE-2025-6019), которые в связке позволяют получить полный контроль над системой — root-доступ — с минимальными усилиями. Причём затрагивают они почти все популярные дистрибутивы.

Первая уязвимость (CVE-2025-6018) связана с конфигурацией PAM (Pluggable Authentication Modules) в openSUSE Leap 15 и SUSE Linux Enterprise 15. Из-за ошибки система думает, что любой пользователь, подключившийся даже по SSH, находится физически за компьютером. А это даёт ему так называемые привилегии allow_active.

Именно эти привилегии позволяют запустить вторую уязвимость — CVE-2025-6019. Она находится в библиотеке libblockdev и реализуется через демон udisks, который предустановлен почти в каждом дистрибутиве.

Как только атакующий получил allow_active, он может через udisks выполнить необходимые действия и стать root. А дальше — по классике: выключить защиту, установить бэкдор, изменить конфигурации, развернуть атаку по сети.

Исследователи проверили эксплойт на Ubuntu, Debian, Fedora и openSUSE — всё работает. Причём никаких хитростей не нужно: всё основано на штатных, предустановленных компонентах.

«Путь от обычного пользователя до root занимает секунды. Эксплойт использует уже доверенные сервисы — PAM, udisks и polkit. Это делает атаку особенно простой и опасной», — говорит Саид Аббаси из Qualys.

Патчи уже переданы разработчикам дистрибутивов. Некоторые уже начали выпускать обновления, в том числе с изменениями в политике доступа к org.freedesktop.udisks2.modify-device. Теперь для модификации устройств потребуется подтверждение от администратора.

Qualys настоятельно рекомендует немедленно установить обновления, как только они станут доступны. Потому что уязвимости не только позволяют получить root-доступ, но и дают шанс использовать другие атаки, которые требуют allow_active.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru