Выпуск iOS 14.5 закрывает 50 уязвимостей, вводит запрет на слежку

Выпуск iOS 14.5 закрывает 50 уязвимостей, вводит запрет на слежку

Выпуск iOS 14.5 закрывает 50 уязвимостей, вводит запрет на слежку

Компания Apple устранила полсотни уязвимостей в различных компонентах ОС для iPhone и iPad. Обновление iOS 14.5 также активирует функцию App Tracking Transparency, запрещающую приложениям отслеживать действия пользователей без их согласия.

Самой серьезной из решенных проблем безопасности является ошибка использования освобожденной памяти, возникающая при попытке доступа к хранилищу куки-файлов через консоль WebKit API.

Согласно описанию Apple, эксплойт CVE-2021-30661 возможен, если пользователя удастся заманить на страницу с вредоносным контентом; в случае успеха злоумышленник сможет выполнить в системе любой сторонний код. Данная уязвимость уже начала применяться в атаках.

Функциональность App Tracking Transparency разработчик планировал ввести в iOS в начале текущего года, но из-за активной критики со стороны Facebook с этим пришлось повременить. К тому же разработчикам приложений нужно было дать время на приведение продуктов в соответствие измененным политикам приватности Apple.

Новая защита от трекинга в iOS заставляет приложения испрашивать согласие пользователя на отслеживание онлайн-активности с целью составления цифровых отпечатков и установки сторонних SDK — например, для сбора аналитики или персонализации рекламы. До сих пор все программы на iPhone занимались такой слежкой автоматически, без ведома пользователя, если только тот не поленится заглянуть в настройки и вручную внести изменения.

Возможность дефолтного запрета на эту деятельность не на шутку встревожила Facebook и других разработчиков приложений, активно зарабатывающих на показе контекстной рекламы. К началу 2021 года количество пользователей iPhone перевалило за 1 млрд, и потеря такой аудитории означает для Facebook солидное снижение доходов. Правда, в своих публичных нападках на Apple оператор соцсети предпочитал умалчивать о своих интересах, ссылаясь исключительно на представителей малого бизнеса, которых контекстная реклама держит на плаву.

Примечательно, что в борьбу против новых правил приватности на iPhone не включилась Google, потери которой могут быть значительно выше, чем у Facebook. Дело в том, что Google состоит в давних партнерских отношениях с Apple, выплачивая ей ежегодно от 9 до 12 млрд долларов за то, что iPhone и iPad по умолчанию отдают предпочтение ее поисковой системе.

В Smart Slider 3 для WordPress нашли опасную брешь с риском захвата сайта

В плагине Smart Slider 3 для WordPress, который используется более чем на 800 тысячах сайтов, обнаружили неприятную уязвимость. Проблема позволяет аутентифицированному пользователю с минимальными правами — например, обычному подписчику — получить доступ к произвольным файлам на сервере.

Речь идёт об уязвимости CVE-2026-3098, которая затрагивает все версии Smart Slider 3 до 3.5.1.33 включительно. Исследователь Дмитрий Игнатьев сообщил о проблеме, после чего её подтвердили специалисты компании Defiant.

На первый взгляд уязвимость выглядит не самой страшной: для её эксплуатации нужна аутентификация. Поэтому ей присвоили средний уровень опасности. Но на практике всё не так безобидно. Если сайт поддерживает регистрацию, подписки или личные кабинеты, то даже пользователь с базовым доступом потенциально может добраться до конфиденциальных данных.

Главная опасность в том, что через эту брешь можно читать произвольные файлы сервера и добавлять их в экспортный архив. Под ударом оказывается, например, файл wp-config.php — один из самых важных для WordPress. В нём хранятся учётные данные базы данных, криптографические ключи, а это уже вполне может открыть дорогу к краже данных и даже к полному захвату сайта.

В AJAX-действиях экспорта у плагина не хватало проверок прав доступа. Иными словами, функция, которая должна была быть доступна далеко не всем, в уязвимых версиях могла вызываться любым пользователем. Дополнительной защиты nonce здесь оказалось недостаточно, потому что получить его может и обычный вошедший в систему юзер.

Патч вышел 24 марта вместе с версией Smart Slider 3 3.5.1.34. Но есть нюанс: несмотря на выход обновления, проблема всё ещё остаётся массовой. По статистике WordPress.org, за последнюю неделю плагин скачали более 303 тысяч раз, однако исследователи полагают, что как минимум 500 тысяч сайтов до сих пор работают на уязвимых версиях.

На момент публикации данных об активной эксплуатации этой уязвимости ещё не было. Но в таких случаях окно спокойствия обычно бывает недолгим: как только информация о баге становится публичной, злоумышленники начинают быстро проверять, какие сайты не успели обновиться.

Так что владельцам сайтов на WordPress, использующим Smart Slider 3, тянуть тут явно не стоит. Если плагин ещё не обновлён до версии 3.5.1.34, лучше сделать это как можно быстрее.

RSS: Новости на портале Anti-Malware.ru