Архив тэгов: уязвимости

С помощью уязвимости в macOS High Sierra можно получить права администратора

Исследователь информационной безопасности Леми Орхан Эргин выявил уязвимость в macOS High Sierra, которая дает любому человеку возможность получить суперпользовательские права на устройстве, не вводя пароль. Чтобы воспользоваться уязвимостью, не нужно располагать какими-либо специальными техническими навыками или сторонними программами. Нужно просто зайти на устройство от имени другого пользователя, в открывшемся окне авторизации ввести логин root, а…
Читать далее

Кибергруппировка Cobalt пользуется уязвимостью в Microsoft Equation

Как сообщают ИБ-эксперты из Reversing Labs, уязвимость в Microsoft Equation, которая дает возможность выполнять вредоносный код скрытно от пользователя, активно применяется хакерской группой Cobalt. Кибергруппировка Cobalt получила известность благодаря атакам на банкоматы и европейские финансовые учреждения. Хотя обычно русскоязычные хакеры избегают стран постсоветского пространства, Cobalt, вероятнее всего, испытывает в данном регионе новые техники и вредоносные…
Читать далее

С помощью уязвимости можно удалить любую фотографию в Facebook

Исследователь информационной безопасности Поуя Дараби нашел опасную уязвимость в функционале создания опросов с графическими изображениями и анимациями, который сотрудники Facebook представили в начале ноября. В ходе создания опроса на серверы Facebook передавался запрос с идентификаторами графических файлов, вложенных в опрос. Дараби обратил внимание, что у пользователя есть возможность поменять идентификатор изображения в запросе на ID…
Читать далее

Функционал, встроенный в Office, дает возможность создавать вредоносные программы

Итальянский ИБ-эксперт из InTheCyber Антонио Буоно выявил способ, который дает возможность создавать самовоспроизводящиеся вредоносные программы посредством встроенного функционала Microsoft Office. Применение самовоспроизводящихся программ, позволяющих макросам создавать еще больше новых макросов, не является новой методикой. Чтобы обеспечить защиту пользователей от этой угрозы, Microsoft внедрила в Office защитный механизм, который ограничивает данный функционал. Однако Буоно нашел простой…
Читать далее