Індійський дослідник безпеки Rajvardhan Agarwal опублікував PoC-експлойт для недавно виявленої уразливості, що зачіпає Google Chrome, Microsoft Edge і інші браузери на движку Chromium, такі як Opera і Brave. За його словами, PoC-експлойт розроблений для уразливості, яку використовували на хакерських змаганнях Pwn2Own, які проходили минулого тижня.
В ході змагань дослідники безпеки компанії Dataflow Security Bruno Keith і Niklas Baumstark змогли проексплуатувати уразливість в Chrome і Edge для запуску шкідливого коду, за що отримали винагороду в розмірі $ 100 тис. За правилами змагань, подробиці про проблеми були передані безпосередньо команді безпеки Chrome, щоб вона змогла якомога швидше підготувати виправлення.
Хоча подробиці про уразливість публічно не розкривалися, досліднику вдалося відтворити експлойт, який використовували на Pwn2Own.
Незважаючи на те, що розробники Chromium виправили уразливість в V8 минулого тижня, патч ще не був інтегрований з офіційними релізами популярних браузерів на базі Chromium, в тому числі Chrome, Edge тощо. Тому вони все ще залишаються уразливими до атак.
Однак треба віддати належне досліднику – опублікований їм експлойт не дозволяє здійснити атаку повністю. З його допомогою можна запускати шкідливий код на ОС (як правило, це другий етап атаки), однак для цього спочатку потрібно обійти пісочницю браузера (перший етап атаки). Тобто, для здійснення повноцінної атаки зловмисникові спочатку потрібно придумати спосіб обходу пісочниці, і вже тільки після цього він зможе виконати код.
Проте, експлойт все одно становить загрозу, оскільки може використовуватися в атаках на сервіси, які запускають вбудовані/автономні версії Chromium, де захист за допомогою пісочниці не завжди ввімкнений, оскільки для цього потрібен доступ до дуже великих фізичних ресурсів.
Радимо звернути увагу на поради, про які писав Cybercalm, а саме:
Як відновити видалені публікації чи історії в Instagram? ІНСТРУКЦІЯ
Чому у Вас є як мінімум три мільярди причин змінити пароль облікового запису?
Нагадаємо, що майже всі найпопулярніші програми Android використовують компоненти з відкритим вихідним кодом, але багато з цих компонентів застаріли і мають як мінімум одну небезпечну уразливість. Через це вони можуть розкривати персональні дані, включаючи URL-адреси, IP-адреси і адреси електронної пошти, а також більш конфіденційну інформацію, наприклад, OAuth-токени, асиметричні закриті ключі, ключі AWS і web-токени JSON.
Окрім цього, фахівці компанії AdaptiveMobile Security повідомили подробиці про небезпечну проблему в технології поділу мережі 5G. Уразливість потенційно може надати зловмисникові доступ до даних і дозволити здійснювати атаки типу “відмови в обслуговуванні” на різні сегменти мережі 5G оператора мобільного зв’язку.
Також дослідники безпеки виявили в Google Play і Apple App Store сотні так званих fleeceware-додатків, які принесли своїм розробникам сотні мільйонів доларів.
До речі, в даркнеті виявили оголошення про продаж підроблених сертифікатів про вакцинацію і довідок про негативний тест на Covid-19. Крім того, число рекламних оголошень про продаж вакцин від коронавірусу збільшилося на 300% за останні три місяці.
Двох зловмисників з Кривого Рогу викрили у привласненні 600 тисяч гривень шляхом перевипуску сім-карт. Отримавши мобільний номер, зловмисники встановлювали дані про особу, яка раніше його використовувала. Для цього вони авторизувалися у різних мобільних додатках, зокрема поштових служб, державних, комунальних та медичних установ, використовуючи функцію відновлення паролю.