Apple удалила приложения для родительского контроля из-за риска утечки

Apple удалила приложения для родительского контроля из-за риска утечки

Apple объяснила свое решение удалить приложения для родительского контроля из официального магазина App Store. По словам корпорации, такой шаг был сделан из соображений безопасности.

Напомним, что некоторые разработчики приложений пожаловались изданию New York Times на Apple, которая удалила их программы из официального магазина после того, как реализовала похожие функции в своей системе iOS.

Однако в Apple заявили, что причина в том, что эти приложения угрожают безопасности и конфиденциальности пользователей. Также корпорация подчеркнула, что разработчикам предоставлялось время на внесение в приложения изменений для соответствия правилам App Store.

Одной из последних противоречивых функций, реализованной Apple в iOS, стало «Экранное время», позволяющее пользователям отследить, сколько времени они тратят на свои любимые приложения.

Помимо этого, эта функция также предоставляет родителям возможность контролировать, сколько их чадо тратит на веб-ресурсы и приложения.

Разработчики приложений со схожей функциональностью пожаловались, что после введения этой функции в эксплуатацию, их программы были удалены из официального магазина App Store.

Отвечая на данные претензии, Apple опубликовала пост в блоге, согласно которому она приняла меры в отношении приложений, создающих определенный риск для пользователя мобильного устройства.

«Такие функции предоставляют третьей стороне доступ к наиболее конфиденциальной информации на устройстве — например, геолокации, данным об использовании приложений, email-аккаунтам, камере и истории браузера», — пишет корпорация в блоге.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Опасные уязвимости в трёх WordPress-плагинах затрагивают 84 000 сайтов

Специалисты по кибербезопасности обнаружили уязвимости в трёх плагинах для движка WordPress. В общей сложности эти проблемы угрожают более 83 тыс. веб-сайтов и могут использоваться для получения полного контроля над атакованными ресурсами.

Одна из уязвимостей, которой присвоили идентификатор CVE-2022-0215, представляет собой брешь класса CSRF (cross-site request forgery, «межсайтовая подделка запроса»). Она получила 8,8 балла по шкале CVSS и затрагивает три плагина:

«Уязвимость позволяет атакующим обновить настройки сайта. Для эксплуатации злоумышленникам придётся заставить администратора сайта пройти по определённой ссылке», — пишет Wordfence.

 

Корень проблемы кроется в отсутствии должной валидации при обработке AJAX-запросов. В результате условный киберпреступник может изменить значение опции «users_can_register» и установить «default_role», что даст ему полный контроль над атакуемым ресурсом.

Разработчики затронутых плагинов уже выпустили соответствующие обновления, поэтому владельцам и администраторам сайтов нужно только установить их.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru