Архив

Об уязвимостях в программах для Apple будут сообщать ежедневно

Два специалиста по проблемам в области информационной безопасности заявили о готовности в течение месяца ежедневно сообщать о новых уязвимостях в программных продуктах для компьютеров Apple. Вероятнее всего, поток отчетов об уязвимостях придется на январь будущего года, сообщает сайт SecurityFocus.com.

Таким образом, Кевин Финистерр (Kevin Finisterre) и человек, скрывающийся под ником L.M.H., намерены продолжить серию акций, подобных июльскому месячнику багов в браузерах и ноябрьскому месячнику багов в ядрах операционных систем. Инициаторы акции заявили, что обнаружили уже достаточное количество брешей в операционной системе Mac OS X, чтобы сообщать об одной из них ежедневно в течение 31 дня.

Финистерр подчеркнул, что несмотря на достаточное количество выявленных уязвимостей, переговоры с Apple о проведении акции только начались. В связи с этим, срок проведения акции может быть изменен. Например, аналогичный проект — неделя брешей в СУДБ Oracle, в последний момент был отменен по неназванным причинам. Во избежание подобной ситуации, Финистерр и его партнер намерены предварительно передать информацию о некоторых уязвимостях Apple.

В ходе месячника багов в ядрах операционных систем пользователи Apple раскритиковали одну из опубликованных брешей. Речь шла об уязвимости в формате DMG, используемом для создания имиджей дисков. Критики заявили, что к указанной бреши нельзя написать эксплойты (утилиты для взлома). Авторами сообщения о бреши в формате DMG были Кевин Финистерр (Kevin Finisterre) и L.M.H.

Об уязвимостях в программах для Apple будут сообщать ежедневно

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике