Новости криптобиржи

Уязвимость Parallels Desktop: Как неосторожность разработчиков ставит под угрозу безопасность пользователей Mac

Новости криптобиржи
Exploits for unpatched Parallels Desktop flaw give root on Macs

Исследуем серьезную уязвимость в Parallels Desktop, которая позволяет получить root-доступ на устройствах Mac, а также способы защиты от потенциальных атак.

Недавно стало известно о серьезной уязвимости в популярном программном продукте Parallels Desktop, который позволяет пользователям Mac запускать другие операционные системы, такие как Windows и Linux. Эта уязвимость предоставляет возможность злоумышленникам получить root-доступ на компьютерах Mac, что создает значительные риски для безопасности данных и конфиденциальной информации пользователей. В этой статье мы рассмотрим детали уязвимости, методы ее эксплуатации и способы защиты от возможных атак. Что такое Parallels Desktop? Parallels Desktop — это мощное программное обеспечение для виртуализации, которое позволяет пользователям Mac запускать операционные системы, отличные от macOS, без перезагрузки компьютера. Оно очень популярно среди разработчиков и бизнес-пользователей, которые нуждаются в доступе к приложениям Windows.

Однако, как показывает практика, любая программа может содержать уязвимости, которые могут быть использованы злоумышленниками. Уязвимость Parallels Desktop Уязвимость, о которой идет речь, получила номер CVE-2024-34331. Она была впервые обнаружена в мае 2024 года исследователем безопасности Михаилом Грималюком и связана с тем, что Parallels Desktop не проверяет подписи кода должным образом. Эта недостаточность позволила злоумышленникам обойти существующие патчи и получить root-доступ к системе. Спустя несколько месяцев после первого обнаружения уязвимости, Михаил Джин, также исследователь безопасности, опубликовал два различных эксплойта, позволяющих использовать данную уязвимость.

Он объяснил, что разработчик программы оставил эту уязвимость без исправления в течение более семи месяцев, несмотря на ее предыдущее раскрытие. Как работают эксплойты? Первый эксплойт включает технику, известную как TOCTOU (time-of-check to time-of-use). Эта атака использует гонку между проверкой того, подписан ли файл 'createinstallmedia' от Apple, и фактическим его выполнением с правами root. Злоумышленник может создать поддельный установщик macOS и дождаться, когда Parallels проверит его на предмет подписей, чтобы затем заменить его на вредоносный скрипт перед выполнением. Это приводит к получению прав root.

Второй эксплойт основан на функции 'do_repack_manual', которая позволяет перезаписывать произвольные файлы с правами root. При помощи символических ссылок, злоумышленник может обмануть Parallels, заставив его записать файлы в защищенные директории, а затем заменить важный исполняемый файл, который будет выполнен с правами root. Почему уязвимость все еще актуальна? Несмотря на попытки Parallels выпустить патч, выявленные Михаилом Джином обходы продолжают функционировать. В частности, разработчики изменили процесс репаковки в версии 19.4.

1, что обеспечивало защиту от первого эксплойта. Однако это изменение создало новую уязвимость, позволяя злоумышленникам использовать второй эксплойт для получения прав root. На момент написания этой статьи все известные версии Parallels Desktop, включая последнюю версию 20.2.1, остаются уязвимыми к хотя бы одному из этих эксплойтов.

Это подчеркивает важность быстрого реагирования разработчиков на выявление уязвимостей и их исправления. Как защитить свои данные? Если вы используете Parallels Desktop, важно принимать меры для защиты своей системы от возможных атак. Вот несколько рекомендаций: 1. Обновление ПО: Регулярно проверяйте наличие обновлений для Parallels Desktop и устанавливайте их как можно быстрее. 2.

Изоляция виртуальных машин: Используйте настройки безопасности для изоляции виртуальных машин от основной операционной системы. 3. Мониторинг активности: Установите программное обеспечение для мониторинга и обнаружения вредоносных действий на вашем устройстве. 4. Использование антивирусов: Используйте надежное антивирусное программное обеспечение, которое будет проверять вашу систему на наличие угроз в реальном времени.

5. Обучение пользователей: Обучите пользователей в вашей организации основам безопасности, чтобы они могли выявлять и предотвращать потенциальные угрозы. Заключение Уязвимость в Parallels Desktop подчеркивает важность быстрого реагирования на угрозы со стороны разработчиков программного обеспечения. Несмотря на то, что исследователи безопасности делают все возможное, чтобы выявить уязвимости и защитить пользователей, конечные пользователи также несут ответственность за обеспечение своей безопасности. Следуя указанным рекомендациям и внимательно следя за обновлениями программного обеспечения, вы можете значительно снизить риски получения доступа злоумышленниками к вашей системе.

Не забывайте о важности безопасности и постоянно обновляйте свои знания о новых угрозах и методах защиты. Ваши данные и конфиденциальность имеют первостепенное значение.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
New Rust infostealer Fickle Stealer spreads through various attack methods - Security Affairs
Среда, 19 Март 2025 Fickle Stealer: Новый инфостиллер на Rust, угрожающий вашей безопасности

В данной статье мы рассмотрим новый инфостиллер на Rust под названием Fickle Stealer, его методы распространения и способы защиты от мошенничества.

Experts warn of critical Zero-Day in Apache OfBiz - Security Affairs
Среда, 19 Март 2025 Эксперты предупреждают о критической уязвимости Zero-Day в Apache OfBiz

В этом статье рассматриваются последние предупреждения о критической уязвимости Zero-Day в Apache OfBiz и ее потенциальные последствия. Узнайте, как обеспечить безопасность своих систем.

Lazarus targets blockchain engineers with new KandyKorn macOS Malware - Security Affairs
Среда, 19 Март 2025 Лазарь атакует: новый вредоносный софт KandyKorn на macOS для блокчейн-инженеров

В этой статье рассматривается новый вредоносный софт KandyKorn, созданный группой Лазарь, который нацелен на блокчейн-инженеров, его методы распространения и меры защиты.

Researchers released PoC exploit for Ivanti Sentry flaw CVE-2023-38035 - Security Affairs
Среда, 19 Март 2025 Исследователи выпустили PoC-эксплойт для уязвимости Ivanti Sentry CVE-2023-38035

Обзор уязвимости CVE-2023-38035 в Ivanti Sentry, её влияние на безопасность и важность использования PoC-эксплойта для защиты системы.

Notorious ransomware programmer Mikhail Pavlovich Matveev arrested in Russia - Security Affairs
Среда, 19 Март 2025 Арест Михайла Павловича Матвеева: Знаменитого программиста-вымогателя в России

В этой статье рассмотрим арест Михайла Павловича Матвеева, известного программиста-вымогателя, его деятельность, последствия для кибербезопасности и что это означает для будущего борьбы с киберпреступностью.

Apple emergency security updates fix two new iOS zero-days - Security Affairs
Среда, 19 Март 2025 Экстренные обновления безопасности Apple устраняют два новых нулевых дня в iOS

Apple выпустила экстренные обновления безопасности, которые устраняют два уязвимых нулевых дня в iOS, обеспечивая защиту пользователей от потенциальных угроз. Узнайте подробности о новых уязвимостях и о том, как обновления помогут защитить ваши устройства.

How BRICS Got “Rug Pulled” – Cryptocurrency Counterfeiting is on the Rise - Security Affairs
Среда, 19 Март 2025 Как БРИКС столкнулся с криптовалютными мошенничествами: растущие угрозы подделки

В статье рассматриваются проблемы мошенничества с криптовалютами в странах БРИКС, включая риски, связанные с подделкой, а также меры, которые могут быть приняты для защиты инвесторов.