В iTerm2 исправлена опасная уязвимость
В популярном Mac-приложении iTerm2, использующемся в качестве альтернативы официальному Apple Terminal, исправлена опасная уязвимость, позволяющая похищать содержимое терминала с помощью DNS-запросов.
Версия 3.1.1 отключает функцию, впервые появившуюся в iTerm 3.0.0 и включенную по умолчанию – «Выполнить поиск DNS для проверки подлинности URL?». Когда пользователь проводит мышью поверх контента в терминале и вдруг останавливается над каким-нибудь словом, iTerm2 пытается определить, является ли оно действительным URL-адресом, и выделяет слово как кликабельную ссылку. Во избежание появления нерабочих ссылок, путем отправки DNS-запросов iTerm2 определяет, существует ли такой домен в действительности.
Данная функция представляет большую угрозу безопасности, поскольку мышь зачастую останавливается возле паролей, имен пользователей, ключей API и других конфиденциальных данных. DNS-запросы осуществляются в незашифрованном виде, поэтому злоумышленники могут без труда их перехватить и похитить передаваемую информацию.
Проблема была обнаружена 10 месяцев назад. Тогда производитель добавил в версию 3.0.13 опцию, позволяющую отключать уязвимую функцию. Тем не менее, во всех последующих релизах она по-прежнему была активирована по умолчанию. На этой неделе нидерландский инженер Петер ван Дейк (Peter van Dijk) предоставил более подробный отчет об уязвимости, отметив, что в первоначальном сообщении утечка конфиденциальных данных не упоминалась. Специалист по обслуживанию iTerm2 Джордж Начман (George Nachman) незамедлительно выпустил исправляющее проблему обновление 3.1.1 и извинился за недостаточно внимательное изучение уязвимости после получения первого отчета.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш