Google введет новые правила доступа к данным Gmail для приложений

Google введет новые правила доступа к данным Gmail для приложений

Google введет более строгие правила для сторонних приложений, которые хотят получить доступ к ящикам пользователей Gmail. В компании отметили, что правила должны вступить в силу в следующем году, 9 января.

Это своего рода ответ корпорации на скандал, связанный с доступом сторонних приложений к почте пользователей сервиса Gmail. Напомним, что в июле интернет-гиганту пришлось оправдываться, чтобы вернуть доверие пользователей.

Согласно новой политике, которая вступит в силу в начале следующего года, доступ к ящикам пользователя получат только те приложения, которые непосредственно имеют дело с почтовым сервисом. Например: email-клиенты, сервисы резервного копирования электронной почты и так далее.

Разработчики приложений должны будут переписать их с учетом новой политики. Те приложения, которые обеспечивают только функцию отправки писем, вынуждены адаптировать разрешения под новые условия, так как со следующего года им запретят читать письма пользователей.

Google заявила, что разработчики должны отправить приложения на повторную проверку не позднее 15 февраля. Программы, которые не будут соответствовать новым требованиям, будут удалены 22 февраля.

Если вы интересуетесь вопросом безопасности ящика Gmail и аккаунта Google, рекомендуем ознакомиться с нашей статьей «Как защитить почту Gmail и аккаунт Google».

Напомним, сегодня интернет-гигант признался в утечке данных 500 000 аккаунтов пользователей сервиса Google Plus.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимость в Windows позволяла украсть серверные учетные данные

Специалисты выявили уязвимость в классе технологий «удалённый вызов процедур» (RPC), позволяющие удаленному злоумышленнику добраться до контроллера доменов при определенной сетевой конфигурации, а также выполнить вредоносный код.

Кроме того, с помощью обнаруженной проблемы атакующий может модифицировать мапирование сертификата сервера и провести так называемый спуфинг.

Брешь отслеживают под идентификатором CVE-2022-30216, она присутствует в непропатченных версиях Windows 11 и Windows Server 2022. С выходом июльского набора обновлений Microsoft закрыла эту дыру.

Однако исследователь из Akamai Бен Барнс, обнаруживший CVE-2022-30216, опубликовал отчет, в котором описал технические подробности бага. Успешная атака гарантирует киберпреступнику полный доступ к контроллеру домена, его службам и данным.

Корни уязвимости уходят в сетевой протокол “SMB over QUIC“, отвечающий за связь с сервером. Если условный злоумышленник аутентифицируется как пользователь домена, баг позволит ему заменить файлы на SMB-сервере и направить их подключенным клиентам.

В случае с опубликованным PoC экспертам удалось продемонстрировать эксплуатацию бреши, в результате которой они смогли утащить учетные данные. Для этого исследователи организовали атаку на NTLM-ретранслятор, поскольку этот протокол использует слабую степень защиты аутентификации, выдавая учетные данные и ключи сессии.

Как только вызывается уязвимая функция, жертва тут же отправляет обратно сетевые данные для входа на устройство, находящееся под контролем злоумышленников. После этого атакующие могут удаленно выполнить код на машине жертвы.

Самым лучшим выходом из этой ситуации будет обновление систем. Отключать службу исследователи не рекомендуют.

Напомним, что в июне стало известно о DFSCoerce — новой атаке, позволяющей получить контроль над Windows-доменом.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru