Apple

  • Apple отстрани две критични уязвимости в iOS и macOS. Актуализирайте устройствата си веднага!

    Apple пусна актуализации за сигурност за iOS, iPadOS, macOS, visionOS и уеб браузъра си Safari. Те отстраняват две zero-day уязвимости, които се експлоатират активно от хакерите. 

    Първата засяга JavaScriptCore и позволява отдалечено изпълнение код. Втората е свързана с управлението на „бисквитките“ в WebKit и прави системите уязвими за cross-site scripting атаки (XSS). 

    Актуализациите са налични за iOS 18.1.1 и iPadOS 18.1.1.  

    Препоръчваме на потребителите да актуализират устройствата си до най-новата версия възможно най-скоро, за да се предпазят от потенциални заплахи. 

     

  • Искате 1 млн. USD? Пробийте защитите на AI сървърите на Apple

    Apple предлага до 1 млн. USD възнаграждение на всеки, който успее да пробие защитата на нейната система Private Cloud Compute (PCC). Тя захранва най-взискателните от изчислителна гледна точка задачи на AI платформата на компанията – Apple Intelligence. 

    За целта гигантът от Купертино за първи път създава Виртуална изследователска среда (Virtual Research Environment) и предоставя изходния код на няколко „ключови компонента“ на системата. Този набор от инструменти позволява извършването на оценки на сигурността на PCC директно от Mac. 

    Максималната награда е за идентифициране на уязвимости, които биха могли да застрашат основните защити и механизмите за поверителност на платформата.  

    За да подпомогне усилията на изследователите по сигурността, Apple публикува Ръководство за сигурност на Private Cloud Compute. То описва подробно как различните компоненти на PCC работят заедно, за да осигурят високи нива на поверителност за обработката на изкуствен интелект в облака.  

     

  • Уязвимост в macOS позволява кражба на критични данни през Safari

    Уязвимост в macOS позволява на нападателите да заобиколят технологията Transparency, Consent, and Control (TCC) на операционната система. По този начин те могат да получат неоторизиран достъп до защитени потребителски данни. 

    Ролята на TCC е да не позволява на приложенията да получават достъп до лична информация – местоположение, камера, микрофон и изтегляния – без изричното одобрение на потребителя. Уязвимостта, наречена HM Surf, деактивира именно тази защита за директорията на браузъра Safari. 

    След като от Microsoft Threat Intelligence откриват тази уязвимост, съобщават на Apple и тя е затворена в актуализациите за сигурност за macOS Sequoia от 16 септември. 

    Широко разпространения зловреден софтуер за macOS Adload вече се е насочил към нея, така че инсталирайте актуализациите незабавно. 

  • Microsoft e най-често използваният бранд за фишинг атаки

    Microsoft e най-използваният бранд за фишинг атаки в света. Когато става дума за кампании, базирани на имената на компании, това на създателя на Windows е засегнато в 61% от случаите.   

    Apple се нарежда на втора позиция, като името и е замесено в 12% от опитите за фишинг. На трето място е Google – 7%. 

    Facebook (3%), WhatsApp (1,2%) и Amazon (1,2%) оформят първата шестица. 

    Alibaba прави своя дебют в топ 10 на Brand Phishing Ranking на Check Point Research за Q3 на седмата позиция с 1,1%. Adobe е осма с 0,8%, а деветото и десетото място са съответно за Twitter (0,8%) и Adidas (0,6%). 

    Едно от заключенията в доклада сочи, че расте броят на имитиращите центърa за сигурност на WhatsApp страници. Те обикновено подканят потребителите да въведат лична информация, включително телефонен номер и държава или регион, под претекст за разрешаване на проблеми с акаунти. 

    Тези данни показват, че трябва да бъдете изключително внимателни, когато получавате неочаквани имейли от водещи имена на технологичното поле (и не само). Ако получите подобно съобщение, направете всичко необходимо да се уверите в автентичността на подателя. 

  • ESET дава три решения, ако имате проблем с macOS Sequoia

    Преди дни стана ясно, че потребителите на новата операционна система на Apple macOS 15 Sequoia имат проблеми с мрежовата връзка, когато използват определени EDR (endpoint detection and response) решения или виртуални частни мрежи (VPN). 

    Засега са докладвани проблеми със защитните продукти на SentinelOne, Microsoft, CrowdStrike и ESET. Те се разрешават, когато въпросните инструменти бъдат деактивирани, което категорично говори за несъвместимост с мрежовия стек на операционната система. 

    В съобщение до клиентите си, цитирано от BleepingComputer, CrowdStrike съветва да не се надгражда до macOS 15, докато проблемът не бъде решен. 

    От ESET са значително по-изчерпателни в съветите си. 

    Решение на проблема от ESET 

    На първо място, от компанията за киберсигурност акцентират, че понастоящем macOS Sequoia поддържа ESET Endpoint Security версия 8.1.6.0 (и по-нова) и ESET Cyber Security версия 7.5.74.0 (и по-нова). Потребителите, които използвате ESET Cyber Security версия 6 и са преминали към новата операционна система на Apple, трябва да надградят до версия 7. Още повече, че версия 6 е със статус на ограничена поддръжка, която скоро ще спре напълно.  

    Като цяло ESET дава три варианта за отстраняване на проблема с мрежовата свързаност при macOS Sequoia: 

    Вариант I: Премахване на мрежовия филтър 

    • отидете в System Settings (Системни настройки) на вашето устройство; 
    • изберете Network Filters (Мрежа Филтри); 
    • Изберете ESET Network и натиснете върху иконата с минус; 
    • Рестартирайте Вашето macOS устройство и проверете дали мрежовата ви връзка функционира; 
    • актуализирайте своята ESET Endpoint Security, ESET Cyber Security или Cyber Security Pro до най-новата версия. 

    Вариант II: Деинсталиране на по-старата версия и инсталиране на най-новата 

    За да деинсталирате продукта на ESET за macOS, трябва да използвате програмата в съдържанието на неговия пакет: 

    • влезте в Applications (Приложения); 
    • щракнете с десния бутон на мишката върху продукта ESET, след което изберете Show Package Contents Contents Helpers Uninstaller (Покажи съдържанието на пакета Съдържание Помагала Деинсталатор); 
    • рестартирайте вашето macOS устройство и проверете дали мрежовата ви връзка функционира.
    • Изтеглете и инсталирайте най-новата версия на вашия ESET продукт за macOS, като използвате инструкциите за ESET Endpoint Security или ESET Cyber Security и Cyber Security Pro. 

    Вариант III: Инсталиране на най-новата версия на продукта на ESET за macOS 

    В случай че мрежовата ви връзка не работи, но вече имате инсталатор с най-новата версия на продукта ESET за macOS, наличен на вашето устройство, можете да я инсталирате върху версия 6: 

    След инсталацията рестартирайте вашето устройство и проверете дали мрежовата ви връзка функционира. 

  • Пазете се от фалшивата услуга AppleCare+, която краде пари от потребителите

    Злонамерена кампания таргетира потребители на Mac, които търсят поддръжка или услуги за удължена гаранция чрез AppleCare+, с цел кражба на финансови средства и лични данни. 

    Според Malwarebytes измамниците използват социално инженерство и закупуване на реклами в Google, за да подмамят жертвите да посетят фалшиви уебсайтове, хоствани в GitHub, представяйки се за част от екипа на Apple. 

    Измамата започва, когато потребителите потърсят поддръжка онлайн: 

    • фалшивата реклама се показва в резултатите от търсенето в Safari; 
    • потребителят се пренасочва към фалшива страница за обслужване на клиенти на AppleCare+, която го приканва да се обади на безплатен номер;
    • при позвъняване, той се свързва с фалшив център за обслужване на клиенти;
    • измамниците го инструктират да направи плащане или да сподели чувствителна лична информация – име, адрес, банкови данни и т.н. 

    Финансовите рискове при този тип кампании са значителни, но това далеч не е всичко. Споделената информация може да доведе дори до кражба на самоличност. 

    Затова бъдете много внимателни, когато контактувате дистанционно с каквито и да било доставчици на услуги, и в никакъв случай не споделяйте критична информация и не правете финансови трансакции, преди да сте 100% сигурни кой стои от другата страна. 

  • Microsoft отстранява 96 нови уязвимости – приложете ъпдейтите

    Microsoft стартира 2022 година с необичайно голям за месец януари ъпдейт: отстранени са 96 нови уязвимости в Microsoft Window, Microsoft Edge (Chromium-based), Exchange Server, Microsoft Office, SharePoint Server, .NET Framework, Microsoft Dynamics, Open-Source Software, Windows Hyper-V, Windows Defender и Windows Remote Desktop Protocol (RDP).

    Препоръчително е да приложите ъпдейтите възможно най-скоро.

    Девет от уязвимостите са класифицирани като Critical:

    • CVE-2022-21907 (HTTP Protocol Stack Remote Code Execution Vulnerability), засягаща HTTP Protocol Stack (http.sys). Уязвимостта предполага, че може да бъде ескалирана в заплаха тип worm malware (червей).

    За момента няма PoC (Proof of Concept) и не са засечени реални атаки (in-the-wild), но е желателно да се приоритизира прилагането на пачовете, особено върху сървъри с публично достъпни Web услуги (IIS и други web сървъри).

    Клиентите (Windows Desktop) също са потенциално уязвими.

    За по-детайлна информация препоръчваме този ресурс.

    • CVE-2022-21846(Microsoft Exchange Server Remote Code Execution Vulnerability)

    С последните няколко ъпдейта са отстранени три RCE уязвимости, но тази е класифицирана с най-голяма тежест. Засега е ясно, че  може да бъде експлоатирана само от съседна мрежа (частна мрежа), т.е. не би трябвало да е възможно да бъде осъществена атака от интернет.

    • CVE-2022-21840(Microsoft Office Remote Code Execution Vulnerability): RCE в Office пакета с критична важност, понеже експлоатацията би мога да бъде осъществена без съдействието (кликане) и знанието (warning) на потребителя, използващ софтуера.
    • CVE-2022-21857(Active Directory Domain Services Elevation of Privilege Vulnerability): позволява ескалиране на права (privilege escalation) в AD инфраструктура. Обикновено такива уязвимости се категоризират като Important, но този е Critical.
    • Няколко сериозни CVE-та относно code execution в RDP клиента/протокола: изискването за успешна експлоатация е клиентът да се свърже със злонамерен RDP сървър. Повече инфо – https://www.cyberark.com/resources/threat-research-blog/attacking-rdp-from-inside

    Извън контекста на сигурността, Microsoft наскоро пусна out of band patch, относно RDP проблеми в сървърните дистрибуции. За инструкции как да инсталирате тази актуализация за вашата операционна система, вижте KB, изброени по-долу:

    Още ъпдейти от вендори

  • Ако не сте ъпдейтнали вашия iPhone до версия 14.8 – направете го

    Apple пусна актуализации за сигурност за macOS, iOS, iPadOS, watchOS и Safari, които закърпват две уязвимости (CVE-2021-30860 и CVE-2021-30858).

    Става дума за zero-click бъг, при който устройството ви може да бъде заразено, без каквото и да е действие от ваша страна.

    По подобен начин, в края на 2020 г., бяха хакнати iPhone на 36 журналисти и управленски персонал в Al Jazeera.

  • iOS 15 – краят на поверителността се отлага… за малко

    Apple обяви в разгара на лятото (август 2021 г.), че планира да въведе нова и уникална система за наблюдение, базирана на криптография. Това би засегнало над 1 млрд. продадени iPhone. Очакваше се програмата да стартира с пускането на iOS 15 (вероятно в средата на септември⁠) и първоначално да обхване потребителите в САЩ.

    Нововъведението беше представено като технология, която обогатява живота ви, като същевременно ви помага да останете в безопасност. Програмата акцентира върху защита от недоброжелатели онлайн и ограничаване разпространението на материали за сексуална злоупотреба с деца (CSAM).

    Възникнаха притеснения обаче, че каквито и да са ползите от новата система на Apple, тя със сигурност ще предефинира кое принадлежи на вас и кое – на компанията.

    Кой е новият момент

    Задачата на новата система за наблюдение на Apple е да предотврати използването на облачните платформи на компанията за съхраняване на „дигитална контрабанда“.

    Към момента, откриването на незаконни изображения, качени в облака, може да се осъществи чрез традиционно търсене сред данните, които вече сте предоставили за съхранение. Няма да се спираме на проблема, че става думи за „ровене“ сред личните файлове на милиарди хора – все пак засега облакът вижда само файловете, които сами сте качили в него.

    Новият дизайн предвижда вашият телефон да извършва проверка от името на Apple, преди снимките ви дори да са достигнали до iCloud сървърите. Ако бъде открито „забранено съдържание“, органите на реда ще бъдат уведомени.

    С други думи, ще се изтрие границата, която определя кои устройства работят за вас и кои – за Apple.

    Създава се прецедент: Компания, която особено много държи на поверителността произвежда продукти, които „изневеряват“ на своите потребители и собственици. Възниква въпросът дали Apple ще може да контролира начина на прилагане на този прецедент. Ако тя може да реши дали произведените от нея телефони ще следят за нарушенията на собствениците им, то кой ще определя кое представлява нарушение … и как да се справи с него?

    Пораждат се притеснения, че нововъведението може да бъде използвано за политически и користни цели.

    Очакваме да видим дали ще бъде прекрачена тънката граница между наблюдение с цел предотвратяване на престъпления и цензура.

    Доза оптимизъм?

    Въз основа на обратна връзка от клиенти, застъпнически групи, изследователи и т.н., Apple реши да отдели допълнително време през следващите месеци, за да “събере информация и да направи подобрения”. Текущите намерения на компанията са да пусне „критично важните функции за безопасност на децата“ под формата на ъпдейти на iOS 15 по-късно през 2021 г.

    Все пак, съществува вероятност Apple да прави текущите промени като прелюдия за преминаване към криптиране „от край до край“ на всичко, което съхранявате в iCloud.

    Това би било много хубаво, но след пускането на новата система за наблюдение вече няма да има значение дали Apple някога ще активира end-to-end криптиране, защото вашият iPhone ще докладва съдържанието си, преди криптиращите ключове да бъдат използвани.

  • 8,4 млрд. пароли са изтекли онлайн – сигурността ви е изложена на риск

    8,4 млрд. уникални записа на пароли са публикувани в популярен хакерски форум. Изтеклите идентификационни данни могат да включват лична информация за вход за Gmail, Facebook, Apple, Paypal и др.

    Текстовият файл с размер 100 GB е наречен „RockYou2021“, което е препратка към пробив в приложението RockYou през 2009 г., разкрил 32 млн. потребителски пароли по подобен начин.

    Проверете дали паролата ви е изтекла

    Платформата HaveIBeenPwned e надежден инструмент, с който да проверите дали ваш акаунт е бил компрометиран. Ако установите, че ваш имейл адрес е бил хакнат (pwned), незабавно сменете както паролата за този акаунт, така и за всички други акаунти, за достъп до които използвате същата парола.

    Препоръки:

    • Наличието на мениджър на пароли може да помогне за укрепване на вашата сигурност: инструментът е специално проектиран да съхранява всички идентификационни данни за вход в криптиран сейф и да генерира сложни пароли
    • Използвайте двуфакторно удостоверяване (2FA), за предпочитане приложение за удостоверяване или хардуерно решение – те са по-безопасни от автоматичните текстови съобщения, които могат лесно да бъдат прихванати
Back to top button