В системах Ubuntu и CentOS отключили функцию безопасности GNOME

В системах Ubuntu и CentOS отключили функцию безопасности GNOME

В текущих версиях Ubuntu и CentOS решили отказаться от функции безопасности, которая была добавлена в GNOME в прошлом году. Речь идет о Bubblewrap, которая, по сути, представляет собой песочницу, реализованную в проекте GNOME для защиты парсеров миниатюр (thumbnails).

Bubblewrap была добавлена в июле 2017 года с выпуском GNOME 3.26. Защищаемыми парсерами являются скрипты, которые читают файлы внутри каталога и создают миниатюрные изображения, используемые впоследствии GNOME, KDE и другими средами рабочего стола Linux.

Эта операция выполняется каждый раз, когда пользователь переходит к определенным папкам, так как операционной системе надо отображать миниатюры файлов, находящихся в этих каталогах.

За последние годы эксперты в области безопасности не раз доказывали, что миниатюры могут стать вполне реальным вектором для атак. Злоумышленник может подсунуть свой злонамеренный файл, который успешно выполнится парсером миниатюр.

Именно по этой причине команда разработчиков GNOME добавила в свою среду Bubblewrap в прошлом году.

Теперь же, по словам немецкого эксперта и журналиста Ханно Бука, операционная система Ubuntu отключает поддержку Bubblewrap внутри GNOME для всех последних версий ОС.

Позже другой знаменитый эксперт из команды Google Тэвис Орманди заявил, что он не обнаружил Bubblewrap и в CentOS 7.x.

Ведущий специалист безопасности Ubuntu Алекс Мюррей немного пролил свет на причину такого решения. Мюррей утверждает, что Ubuntu решила отказаться от Bubblewrap из-за нехватки времени на грамотный аудит этой функции.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google: Организации неправильно защищаются от кибератак ботов

Аналитики Google отметили рост числа кибератак, в которых злоумышленники используют ботов. Как правило, боты могут доставить серьёзные проблемы любой организации, однако последние, судя по всему, не до конца осознают опасность и фокусируются исключительно на наиболее очевидных атаках.

По словам специалистов Google, атакующие быстро приспособились к условиям, продиктованным пандемией коронавирусной инфекции COVID-19. В частности, злоумышленники взяли на мушку онлайн-бизнес, а для атак в большинстве случаев используются боты.

Во вредоносных киберкампаниях боты могут пригодиться для выполнения целого ряда задач: от сбора информации и обхода самых разных капч до мошенничества с рекламой и банковскими картами.

Однако одним из самых разрушительных для бизнеса методов в исполнении ботов являются DDoS-атаки. Если у операторов имеются приличные возможности, они могут на долгое время вывести из строя системы целевой организации.

По данным аналитиков, 71% компаний столкнулся с растущим числом атак ботов, а 56% организаций заявили, что наблюдают разные типы атак. Специалисты Google при этом считают, что на сегодняшний день бизнес использует неэффективные методы защиты.

Как показали исследования Google, 78% организаций используют защиты от DDoS (файрволы уровня веб-приложений (WAF), сети доставки содержимого (CDN)), однако менее пятой части этих компаний задействуют систему для борьбы конкретно с ботами.

«Как правило, боты атакуют бизнес-логику приложений. В этом случае лишь специальное решение поможет организации бороться с подобными киберугрозами. Для эффективной защиты веб-приложений компании должны использовать  Anti-DDoS, WAF и CDN, но обязательно вместе со специальной системой, заточенной под ботов», — объясняет Келли Андерсон из Google.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru