В Dropbox по-прежнему есть 0-day, эксперты предложили временный патч

В Dropbox по-прежнему есть 0-day, эксперты предложили временный патч

В Dropbox по-прежнему есть 0-day, эксперты предложили временный патч

В Dropbox для систем Windows присутствует уязвимость нулевого дня (0-day), позволяющую атакующему повысить свои права до SYSTEM — наиболее привилегированной учётной записи операционной системы. Официальный патч пока не вышел, но есть временное решение.

Брешь, по сей день непропатченная разработчиками, затрагивает стандартную установку Dropbox. В ходе её эксплуатации задействуется служба, предназначенная для обновления программы.

Проблему безопасности обнаружили исследователи в области кибербезопасности Decoder и Крис Даниели. Они же разработали код эксплойта.

Представители Dropbox получили информацию об уязвимости 18 сентября, после чего у них было 90 дней, в течение которых они должны были выпустить патч. Более того, разработчики заявили, что проблема им известна, а устранить её они планируют до конца октября.

Пока разработчики работают над полноценным патчем, пользователи могут обратить внимание на общедоступное решение для временного устранения уязвимости.

На помощь пришли специалисты платформы 0Patch, занимающейся выпуском микропатчей для известных брешей, — они поделились своим методом временного устранения дыры:

«Проанализировав проблему, мы пришли к выводу, что наиболее грамотный фикс — просто вырезать код, отвечающий за запись логов в Dropbox Updater. Такое решение не должно навредить процессу обновления приложения, единственное — ошибки не будут логироваться, поэтому будет труднее отслеживать баги».

Ранее обнаружившие проблему безопасности эксперты опубликовали видео, демонстрирующее процесс эксплуатации уязвимости:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Приложения на iPhone оказались уязвимее Android-версий

На конференции Mobile Meetup, прошедшей 10 сентября в Москве, руководитель продукта AppSec.Sting компании AppSec Solutions Юрий Шабалин рассказал, что приложения для iOS на практике оказываются уязвимее, чем их Android-аналоги.

Эксперт развеял популярный миф о «неприступности» закрытой операционной системы Apple.

По его словам, несмотря на строгую модерацию App Store и закрытый код, при сравнении одного и того же приложения на двух платформах именно версия для iOS чаще содержит больше проблем.

«Закрытость системы не означает безопасность. Напротив, свежие таргетированные атаки на iOS-приложения показывают, что нужно строить дополнительный контур защиты внутри самих приложений. Ошибки при разработке и надежда на систему — главные причины проблем», — отметил Шабалин.

По данным исследования AppSec.Sting, в 9 из 10 iOS-приложений встречаются такие уязвимости, как:

  • хранение данных в открытом виде в KeyChain;
  • отсутствие реакции на изменение биометрических данных;
  • обход биометрической аутентификации;
  • возможность бесконечного перебора PIN-кода.

Отдельно эксперт обратил внимание на уязвимости в кроссплатформенном фреймворке Flutter, который часто используют для iOS-разработки. Среди основных рисков — компрометация хранилищ с паролями, токенами и ключами, а также возможность пользователем вручную включить доверие к поддельному сертификату, что открывает новые лазейки для атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru