a
b
c
d
FindNews.ru - новости, последние события, хроники.
Самолет с 238 россиянами экстренно сел в Китае из-за отказа двигателя
Сегодня, 13:26
Для ремонта дорог в столице используются смеси московского производства - Собянин
Сегодня, 13:15
Ярмарки желаний: торговые площадки Зимы в Москве приглашают за покупками
Сегодня, 13:15
НАТО в реанимации: слив переписки Макрона и Трампа привел Европу в ужас
Сегодня, 12:50
Кировчане стали чаще выбирать смартфоны корейских и китайских брендов
Сегодня, 12:32
Татарстан стал лидером по числу онлайн-мероприятий на отечественной платформе
Сегодня, 12:32
Ученые НГУ будут внедрять технологии искусственного интеллекта для городской среды вместе с китайскими коллегами
Сегодня, 12:32
Исследование «Корус Консалтинг» и ЛЭИ: 70% компаний недовольны используемыми методами развития кадрового резерва
Сегодня, 12:32
Платформа PWS включена в реестр отечественного ПО
Сегодня, 12:32
В 10 раз увеличилось количество рабочих мест в ОЭЗ «Технополис Москва» с 2016 года
Сегодня, 12:32

Эксперт Positive Technologies помог усилить защиту сервиса «Яндекс Диск» для macOS

Эксперт PT SWARM Егор Филатов помог устранить уязвимость в облачном сервисе для хранения данных «Яндекс Диск» для устройств под управлением операционной системы macOS. В случае получения доступа к операционной системе жертвы и возможной реализации атаки она могла позволить злоумышленнику захватить корпоративный аккаунт и получить доступ к хранимой информации. Вендор был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновление ПО.

В ходе мониторинга актуальных угроз (threat intelligence) эксперты Positive Technologies установили, что потенциально по всему миру уязвимы более 50 тыс. устройств. Наибольшее их число находится в России (91%), Германии (3%), Белоруссии и Казахстане (по 2%).

Уязвимость PT-2025-44737 (CVE-2025-5470, BDU:2025-08831) получила 7,3 балла из 10 по шкале CVSS 4.0, что соответствует высокому уровню угрозы. Найденная ошибка содержалась в «Яндекс Диске» версии 3.2.44 для компьютеров и ноутбуков Apple. Проэксплуатировав ее, атакующий смог бы читать, скачивать и удалять файлы из облачного хранилища пользователей. Полученную информацию нарушитель мог использовать для фишинговых атак.

«Необходимым условием для эксплуатации уязвимости PT-2025-44737 являлось наличие прямого доступа к операционной системе жертвы. Речь о возможности выполнять команды от лица определенного пользователя, чьи привилегии и могли быть задействованы позже при запуске ПО с вредоносной библиотекой, скомпилированной злоумышленником, — сказал Егор Филатов, специалист группы исследования безопасности мобильных приложений, Positive Technologies. — В результате злоумышленник мог получить возможность для дальнейшего закрепления в системе жертвы и доступ к локальным файлам в „Диске“».

Поделиться Короткая ссылка

Наука и высокие технологии - другие новости