В Linux Mint устранили метод обхода скринсейвера, обнаруженный детьми

В Linux Mint устранили метод обхода скринсейвера, обнаруженный детьми

В Linux Mint устранили метод обхода скринсейвера, обнаруженный детьми

Разработчики проекта Linux Mint на этой неделе пропатчили уязвимость, с помощью которой потенциальный злоумышленник может обойти защищённую паролем экранную заставку операционной системы и получить доступ к рабочему столу.

Согласно отчёту о баге, размещённому на GitHub, уязвимость обнаружили два подростка во время игры с компьютером своего отца. Об этом написал сам родитель, действующий под ником robo2bobo:

«Несколько недель назад мои дети задумали "взломать" мой десктопный компьютер на Linux. Они стали бесконтрольно набирать текст и кликать всё подряд, а я наблюдал за их действиями».

Подростки нажимали случайную последовательность клавиш, что в конечном итоге привело к сбою в работе скринсейвера и допустило двух энтузиастов к рабочему столу. Спустя некоторое время дети повторили свой успех.

«Я думал, это банальная случайность — просто повезло один раз. Однако им удалось прорваться сквозь скринсейвер и второй раз», — пишет отец.

Разработчики Linux Mint уже прокомментировали баг, отметив, что он связан с компонентом экранной клавиатуры, поставляемом с интерфейсом рабочего стола Cinnamon. Оказалось, что баг возникает, если пользователь нажмёт клавишу «ē» на экранной клавиатуре.

Проблема появилась после выпуска патча для другой уязвимости в Linux Mint (CVE-2020-25712). Другими словами, с октября 2020 года все версии Linux Mint, выпущенные с Cinnamon 4.2 и выше, уязвимы перед обходом скринсейвера. На сегодняшний день разработчики уже опубликовали обновление, защищающее экранную заставку.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышла Indeed ITDR 2.0 — первая публичная версия системы сдерживания атак

Компания «Индид» представила новую версию своей системы для обнаружения и реагирования на угрозы, связанные с компрометацией учётных записей. Продукт получил название Indeed Identity Threat Detection and Response (ITDR) 2.0. Новая версия помогает вовремя фиксировать попытки вмешательства и блокировать дальнейшее развитие атаки.

По данным специалистов, атаки на айдентити продолжают расти из года в год, и именно этот вектор всё чаще становится причиной инцидентов, связанных с несанкционированным доступом.

Платформа в реальном времени отслеживает активность пользовательских и сервисных учётных записей, анализируя сетевые взаимодействия. Если система замечает подозрительное поведение, она может автоматически заблокировать действие или запросить дополнительную аутентификацию.

Одна из ключевых особенностей — интеграция напрямую в инфраструктуру без установки агентов на рабочие станции или серверы приложений. Перехват и анализ трафика осуществляется через стандартный компонент Windows Server (Routing and Remote Access), поэтому изменения в конфигурацию контроллеров домена не требуются.

Indeed ITDR 2.0 включает набор инструментов для мониторинга и расследования инцидентов:

  • аудит запросов доступа с подробным журналированием;
  • анализ событий аутентификации в протоколах Kerberos и LDAP;
  • выявление распространённых техник атак, включая Bruteforce, Password Spraying, Kerberoasting, AS-REP Roasting, Golden Ticket и др.;
  • применение политик блокировки и запросов дополнительного фактора;
  • поддержка многофакторной аутентификации через пуш-уведомления.

Система также рассчитана на крупные распределённые инфраструктуры: поддерживает несколько контроллеров домена в разных лесах, использует инкрементальную синхронизацию и умеет автоматически переключаться на резервные узлы при сбоях.

По словам разработчиков, рост атак на учётные записи делает подобные инструменты необходимой частью защиты корпоративной инфраструктуры. ITDR-системы позволяют не только фиксировать аномалии, но и быстро реагировать на них, что особенно важно в условиях, когда компрометация айдентити становится начальной точкой многих сложных атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru