Две трети iOS-приложений не используют встроенную защитную функцию Apple

Две трети iOS-приложений не используют встроенную защитную функцию Apple

Две трети iOS-приложений не используют технологию Apple, которая помогает поддерживать зашифрованное общение программы с сервером. Об этом свидетельствует отчет компании Wandera, специализирующейся на кибербезопасности.

По словам исследователей Wandera, были проанализированы более 30 тыс. приложений. В результате оказалось, что 67,7% приложений сознательно отключают защитную функцию iOS по умолчанию. Речь идет о ATS (App Transport Security).

Apple представила ATS с релизом iOS 9, который состоялся в сентябре 2015 года. В сущности, задача функции — блокировать небезопасное HTTP-соединение между приложением и удаленным сервером разработчика.

На конференции WWDC в 2016 году Apple объявила, что хочет сделать ATS обязательной функцией для iOS-приложений с января 2017 года. Однако в декабре 2016 года корпорация отказалась от этих планов.

Тем не менее ATS по умолчанию активирована, следовательно, разработчики должны вручную отключить ее при написании кода своих программ.

Согласно отчету Wandera, 27% проанализированных приложений в настоящее время используют ATS для обеспечения защищенной коммуникации между сервером и программой.

Около 5,3% используют ATS, однако отключили ее конкретно для некоторых доменов.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В контроллерах Rockwell выявлена 10-балльная уязвимость

В двух десятках ПЛК производства Rockwell Automation выявлена возможность обхода аутентификации, позволяющая получить удаленный доступ к устройству и изменить его настройки и/или код приложения. Степень опасности уязвимости оценена в 10 баллов из 10 возможных по шкале CVSS.

Уязвимость, зарегистрированную под идентификатором CVE-2021-22681, параллельно обнаружили исследователи из Сычуаньского университета (КНР), «Лаборатории Касперского» и ИБ-компании Claroty. В появлении опасной проблемы повинен Studio 5000 Logix Designer (ранее RSLogix 5000) — популярный программный продукт, обеспечивающий единую среду разработки для ПЛК.

Корнем зла в данном случае является слабая защита секретного критоключа, который Studio 5000 Logix Designer использует для подтверждения полномочий рабочей станции на связь с контроллерами. В итоге открылась возможность получить доступ к ПЛК в обход аутентификации, чтобы загрузить на устройство сторонний код, скачать информацию или подменить прошивку.

Уязвимость актуальна для ПЛК линеек CompactLogix, ControlLogix, DriveLogix, Compact GuardLogix, GuardLogix и SoftLogix. Эксплуатация CVE-2021-22681, по свидетельству экспертов, тривиальна.

Чтобы снизить риски, Rockwell советует включить на контроллерах режим RUN,  предельно обновить их прошивки и заменить CIP на соединениях Logix Designer протоколом CIP Security, стандартизированным ODVA. Не стоит пренебрегать также обычными мерами безопасности, такими как сегментация сети, ограничение доступа к средствам управления, строгая изоляция и надежная защита АСУ ТП.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru