З’явилися технічні подробиці zero-click уразливості в macOS Mail

3 хв. читання

Дослідник безпеки Mikko Kenttala розповів технічні подробиці виявленої ним у минулому році zero-click уразливості в macOS Mail (CVE-2020-9922), експлуатація якої дозволяла додавати або змінювати будь-який довільний файл в середовищі пісочниці Mail.

Експерт виявив проблему в травні минулого року, повідомив про це Apple в рамках програми винагороди за виявлення уразливостей, і в липні 2020 року уразливість була виправлена ​​у версії Catalina 10.15.6.

zero click

Але оскільки ТехноГігант досі так і не виплатив винагороди, належному досліднику, він прийняв рішення оприлюднити технічну інформацію про уразливість.

Проблема полягає в механізмі автоматичного розпакування додатком Mail вкладень. Частини незжатих даних не очищаються з тимчасового каталогу, завдяки чому можливо отримати несанкціонований доступ до запису в ~ /Library/Mail і в $ TMPDIR, використовуючи символічні посилання всередині заархівованих файлів.

Це, в свою чергу, спричинить можливість зміни конфігурації програми Mail і, наприклад, налаштування автоматичної переадресації вхідних повідомлень або поширення експлойта адресною книгою жертви. Як припускає дослідник, подальша розробка цієї уразливості могла б привести до можливості віддаленого виконання коду.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як відновити видалені публікації чи історії в Instagram? ІНСТРУКЦІЯ

Як захистити Вашу конфіденційність в Інтернеті, якщо режим анонімного перегляду у Chrome виявився слабким?

Чому у Вас є як мінімум три мільярди причин змінити пароль облікового запису?

Злам веб-сайту: сім ознак, що свідчать про це

Як підвищити захист екаунта в Twitter? ПОРАДИ

Нагадаємо, що майже всі найпопулярніші програми Android використовують компоненти з відкритим вихідним кодом, але багато з цих компонентів застаріли і мають як мінімум одну небезпечну уразливість. Через це вони можуть розкривати персональні дані, включаючи URL-адреси, IP-адреси і адреси електронної пошти, а також більш конфіденційну інформацію, наприклад, OAuth-токени, асиметричні закриті ключі, ключі AWS і web-токени JSON.

Окрім цього, фахівці компанії AdaptiveMobile Security повідомили подробиці про небезпечну проблему в технології поділу мережі 5G. Уразливість потенційно може надати зловмисникові доступ до даних і дозволити здійснювати атаки типу “відмови в обслуговуванні” на різні сегменти мережі 5G оператора мобільного зв’язку.

Також дослідники безпеки виявили в Google Play і Apple App Store сотні так званих fleeceware-додатків, які принесли своїм розробникам сотні мільйонів доларів.

До речі, в даркнеті виявили оголошення про продаж підроблених сертифікатів про вакцинацію і довідок про негативний тест на Covid-19. Крім того, число рекламних оголошень про продаж вакцин від коронавірусу збільшилося на 300% за останні три місяці.

Двох зловмисників з Кривого Рогу викрили у привласненні 600 тисяч гривень шляхом перевипуску сім-карт. Отримавши мобільний номер, зловмисники встановлювали дані про особу, яка раніше його використовувала. Для цього вони авторизувалися у різних мобільних додатках, зокрема поштових служб, державних, комунальних та медичних установ, використовуючи функцію відновлення паролю.

Поділитися
Exit mobile version