Google Chrome вразливий до Magellan 2.0 – ряду вразливостей бази даних SQLite

6 хв. читання
Data protection e1512392010461
PRIVACY POLICY Private Security Protection) Computing Computer Laptop with screen on table Silhouette and filter sun

Хоча всі програми, які використовують базу даних SQLite, вразливі до Magellan 2.0, однак, небезпека “віддаленої експлуатації” там менша, ніж у Chrome, де функція під назвою API WebSQL робить користувачів Chrome вразливими до віддалених атак за замовчуванням.

Оприлюднення  відомостей про Magellan 2.0  сталося рівно через рік і тиждень після того, як ця ж група безпеки Tencent Blade розкрила перші вразливості Magellan SQLite минулого року в грудні 2018 року. Як і перші вразливості Magellan, ці нові вразливості спричинені неправильним підтвердженням вводу в командах SQL, які база даних SQLite отримує від інших сторін. Зловмисник може створити операцію SQL, яка містить шкідливий код. Коли движок бази даних SQLite читає цю операцію SQLite, він може виконувати команди від імені зловмисника.

В опублікованій нещодавно замітці з безпеки команда Tencent Blade говорить, що недоліки Magellan 2.0 можуть призвести до “віддаленого виконання коду, протікання пам’яті програми або спричинення збоїв програми”. Усі програми, які використовують базу даних SQLite для зберігання даних, є вразливими, хоча  для “віддалених атак через Інтернет”  їх далеко не завжди за замовчуванням можна використовувати. Для цього додаток повинен дозволяти безпосередньо вводити необроблені команди SQL, що дозволяє дуже мало додатків.

Небезпека віддалених атак є актуальною для користувачів Google Chrome, який також використовує внутрішню базу даних SQLite для зберігання різних налаштувань браузера та даних користувачів. Це тому, що Google Chrome постачається з WebSQL, API, який переводить код JavaScript в команди SQL, які потім виконуються проти бази даних SQLite Chrome. WebSQL увімкнено за замовчуванням у Chrome, але його можна увімкнути в Opera.

Зловмисний веб-сайт може використовувати вразливості Magellan 2.0 для запуску шкідливого коду на машинах своїх відвідувачів, які використовуюь Chrome. Однак команда Tencent каже, що у користувачів немає причин для занепокоєння, оскільки представники команди вже повідомили Google і команду SQLite про ці проблеми.Tencent каже, що п’ять уразливостей Magellan 2.0 були виправлені в Google Chrome 79.0.3945.79, випущеному два тижні тому. Тому треба оновити Chrome, якщо Ви його ще не оновили.

Проект SQLite також виправив помилки в серії патчів 13 грудня 2019 року; проте ці виправлення не були включені до стабільної гілки SQLite, яка залишається v3.30.1, випущеної 10 грудня. Tencent каже, що не знає жодного випадку використання коду експлуатації або атак для вразливості Magellan 2.0  в реальному житті. Китайська компанія заявила, що планує оприлюднити більше деталей про дві помилки в найближчі місяці, і що вищезгадана публікація містить лише короткий виклад їхніх висновків, щоб дати розробникам додатків якесь уявлення про проблему  та оновити версії SQLite, яку вони використовують у своїх програмах.

Однак деякі не погоджуються з висновками китайської компанії. Коли в минулому році Tencent Blade опублікував подробиці про оригінальні вразливості Magellan, компанія зазнала серйозної критики з боку Річарда Хіппа, творця SQLite.

У той час Хіпп заявив, що китайська компанія переоцінила вплив первісної вразливості, оскільки  загальні властивості Magellan не могли призвести до віддаленого виконання коду (RCE) для переважної більшості додатків, що використовують на SQLite. Хіпп мав рацію, і його спостереження 2018 року залишається дійсним для Magellan 2.0, у 2019 році. Більшість додатків, які використовують базу даних SQLite, не зазнають впливу “віддалених” атак Magellan 2.0. Тим не менш, сценарій виконання віддаленого коду (RCE) можливий у Chrome, насамперед завдяки існуванню API WebSQL.

П’ять уразливостей Magellan 2.0 позначені як CVE-2019-13734, CVE-2019-13750, CVE-2019-13751, CVE-2019-13752 та CVE-2019-13753, тоді як перші, оригінвльні вразливості Magellan позначені як CVE-2018-20346, CVE-2018-20505 та CVE-2018-20506.

Понад мільйон гривень з банківських рахунків викрав зловмисник, дублюючи банківські карти громадян. 31 -річний мешканець Дніпропетровської області імітував помилку роботи банкомату та за допомогою спеціальних маніпуляцій дублював картку наступного користувача банку.

Фахівці з кібербезпеки виявили нову фішингову атаку, мета якої не лише викрасти дані входу до платіжного сервісу PayPal, але й зібрати конфіденційну інформацію про жертву.

Розширення для браузерів, розроблені компанією Avast і поширювані під брендами Avast і AVG, стали знову доступні в офіційних магазинах розширень для Google Chrome і Mozilla Firefox після внесення змін, пов’язаних з приватністю.

Вразливості електронної системи програми лояльності всеукраїнської мережі супермаркетів використовували учасники злочинної групи для виведення коштів з рахунків товариства. За півроку фігуранти провели понад дві тисячі операцій зі зняття готівки з вищевказаних карток. За попередніми даними, торгівельній мережі спричинено збитків на суму близько двох мільйонів гривень.

Команда дослідників Check Point Research опублікувала звіт Global Threat Index з найактивнішими загрозами в листопаді 2019 року. Експерти повідомили, що вперше за останні три роки в загальний список шкідливих програм увійшов мобільний троян, і він же став найпоширенішою мобільного загрозою.

Поділитися
Exit mobile version