ASUS решила проблему ShadowHammer, но не принесла извинения юзерам

ASUS решила проблему ShadowHammer, но не принесла извинения юзерам

ASUS справилась с проблемой атаки ShadowHammer, в ходе которой киберпреступникам удалось взломать сервер тайваньской корпорации и разослать пользователям вредоносное обновление. Теперь все затронутые проблемой пользователи могут установить легитимное обновление посредством инструмента Live Update.

Помимо этого, ASUS подчеркнула, что у нее в распоряжении имеется еще один инструмент, предназначенный для «диагностики затронутых систем». С его помощью пользователи могут просканировать свои компьютеры, чтобы выяснить, стали ли они жертвой кибероперации ShadowHammer.

«Мы призываем пользователей запустить сканирование своих систем в качестве дополнительной меры предосторожности. Если вы все еще подозреваете заражение, это должно расставить все точки на i», — сказано в пресс-релизе компании.

Многие отметили, что в пресс-релизе ASUS совершенно не содержится каких-либо извинений, которые компания все же должна принести пользователям, на наш взгляд. Будучи крупной корпорацией, поставляющей достаточно популярные лэптопы, ASUS не смогла предотвратить взлом своего сервера — такая ситуация заставляет задуматься об уровне тайваньского техногиганта.

Однако в ASUS подчеркнули, что приняли все необходимые меры: «организовали множество механизмов верификации, чтобы пресечь любую вредоносную активность» и «усовершенствовали сквозное шифрование».

Вчера стало известно, что ASUS рассылала вредоносную программу сотням тысяч своих пользователей. Заражение произошло через официальный инструмент для автоматического обновления софта, так как киберпреступникам удалось взломать принадлежащий компании сервер.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Apple выпустила срочные патчи для опасного бага в iOS, macOS и watchOS

Apple выпустила срочные внеплановые обновления, устраняющие опасную уязвимость, с помощью которой злоумышленники могут выполнить вредоносный код. Известно, что баг угрожает миллиардам устройств, поскольку обновления доступны для систем iOS, macOS и watchOS, а также для браузера Safari.

Исследователи присвоили уязвимости идентификатор CVE-2021-1844, информацией о ней поделились специалисты Google Threat Analysis Group и Microsoft Browser Vulnerability Research.

Согласно описанию Apple, корень бреши кроется в возможности повреждения памяти, которая приводит к выполнению произвольного кода в процессе обработки специально созданного веб-контента. Разработчики решили проблему с помощью «усовершенствованной валидации».

Таким образом, в настоящее время доступны обновления для пользователей iOS 14.4, iPadOS 14.4, macOS Big Sur и watchOS 7.3.1. Помимо этого, владельцы лэптопов MacBook, работающих на macOS Catalina и macOS Mojave, получили апдейты для браузера Safari.

Напомним, что в начале месяца специалисты Unc0ver, занимающиеся взломом iPhone, выпустили новый инструмент, с помощью которого можно провести джейлбрейк практически любой модели смартфона от Apple.

Для этого эксперты использовали собственный эксплойт для уязвимости под идентификатором CVE-2021-1782. К слову, Apple в конце января уже устранила эту брешь с выходом iOS 14.4. Вместе с CVE-2021-1782 разработчики пропатчили ещё две 0-day.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru