Microsoft устранила уязвимость в системе аутентификации

Microsoft устранила уязвимость в системе аутентификации

Microsoft устранила уязвимость в системе аутентификации

Microsoft устранила уязвимость в системе аутентификации. Ранее эксперты в сфере кибербезопасности утверждали, что данную брешь злоумышленники могут использовать для получения полного контроля над аккаунтом жертвы.

Как только исследователи изучили проблему безопасности, стало ясно: благодаря багу атакующие могут незаметно похитить токены учётных записей. Такие токены позволяют пользователям входить в свои аккаунты без необходимости каждый раз вводить пароль.

На уязвимость системы аутентификации Microsoft обратили внимание специалисты израильской компании CyberArk. Задействовав случайно возникшую лазейку, злоумышленники могли завладеть не только учётными записями на сайтах техногиганта, но и в приложениях, тоже использующих токены для аутентификации пользователей.

Вся проблема крылась в наличии незарегистрированных поддоменов, подключённых ко многим приложениям от Microsoft. Поскольку к последним есть определённая степень доверия, связанные с ними поддомены можно использовать для создания токенов.

Располагая вышеозначенными поддоменами, атакующему понадобится всего лишь заставить жертву перейти по специально созданной ссылке, после чего её токены перетекут в руки злоумышленника.

В некоторых случаях всё может быть ещё проще: без какого-либо взаимодействия с пользователем вредоносный сайт может использовать встроенную веб-страницу, визуально скрытую от посетителя. Эта страница может незаметно выполнить тот же запрос, который передаст токены пользователя преступникам.

К счастью, исследователи в области кибербезопасности заранее заняли максимально возможное число поддоменов, чтобы предотвратить возможные кибератаки. Сама Microsoft сообщила, что устранила уязвимость.

Android запретит доступ к экрану «лишним» приложениям

Google, похоже, готовит ещё одно нововведение по части безопасности Android. В тестовой сборке Android Canary 2602 обнаружена новая функция для Advanced Protection Mode — режима «максимальной защиты», который компания представила в Android 16.

Теперь Advanced Protection Mode может ограничивать работу приложений, использующих AccessibilityService API, если они не классифицированы как инструменты для доступности.

AccessibilityService API — это мощный механизм Android, изначально созданный для помощи людям с ограниченными физическими возможностями. С его помощью приложения могут читать содержимое экрана, отслеживать действия пользователя и даже выполнять жесты от его имени.

Именно поэтому этот API часто становился инструментом атакующих. За последние годы многие приложения — от автоматизаторов и лаунчеров до «оптимизаторов» и антивирусов — использовали его для обхода системных ограничений. Формально ради удобства, однако на деле получая очень широкие права.

Google постепенно ужесточала политику. Приложения, действительно предназначенные для помощи людям с ограниченными возможностями, должны указывать специальный атрибут isAccessibilityTool. К ним относятся экранные дикторы, системы управления жестами, голосовой ввод, брайлевские интерфейсы и другие специализированные инструменты.

По данным аналитиков, в новой версии Android Canary  при включении Advanced Protection Mode система:

  • запрещает выдавать разрешение Accessibility Service приложениям, не признанным Accessibility Tools;
  • автоматически отзывает уже выданные разрешения у таких приложений.

Если приложение сильно зависит от этого API, оно просто перестанет работать.

В тестах, например, приложение dynamicSpot (эмулирующее Dynamic Island на Android) становилось недоступным: пункт был с пометкой «Restricted by Advanced Protection». Причина простая: оно использует AccessibilityService для чтения уведомлений и отображения поверх других приложений.

Инструменты, официально классифицированные как средства доступности, под ограничения не попадают.

RSS: Новости на портале Anti-Malware.ru