Дослідник із безпеки компанії Exodus Intelligence виявив в одному з компонентів Chrome критичну уразливість, яка дозволяє зловмисникам виконати шкідливий код безпосередньо в браузері жертви.
Проблема пов’язана з JavaScript-движком V8 із відкритим вихідним кодом. Розробники движка випустили виправлення ще минулого місяця, однак користувачі Chrome отримали оновлену версію тільки 10 вересня, з виходом Chrome 77. Подібні проміжки між випуском патчів для компонентів із відкритим вихідним кодом і для ПЗ отримали назву “patch gap”.
Такі “patch gap” представляють велику загрозу безпеці, оскільки дають зловмисникам достатньо часу на підготовку експлойта. На думку експерта, у кіберзлочинців було кілька тижнів на те, щоб уважно вивчити журнал змін V8, проаналізувати патчі безпеки і розробити експлойт, який можна застосовувати в атаках на Chrome. Хоча створення експлойтів для Chrome – завдання не з легких, зловмисник, що володіє хорошими навичками роботи з JavaScript, цілком може впоратися з цим завданням.
Для того щоб це довести, дослідник компанії Exodus Intelligence опублікував на GitHub PoC-експлойт для уразливості в V8, що дозволяє запускати в браузері шкідливий код. Правда, для успішної атаки одного експлойта недостатньо. Потрібно також проексплуатувати уразливість обходу пісочниці, але це не є проблемою, впевнений дослідник. Зловмисник може скористатися вже відомою уразливістю обходу пісочниці в старіших версіях Chrome і атакувати користувачів, які не оновлюють свій браузер.
До речі, китайська компанія Huawei веде переговори зі швейцарською ProtonMail на тему заміни поштового сервісу Gmail в своїх пристроях.
Нагадаємо, гнучкий смартфон Huawei може з’явитися на полицях крамниць вже наступного місяця. Про це йдеться у заяві глави споживчого бізнесу китайської технологічної компанії Річарда Ю (Richard Yu).
Також китайські кіберзлочинці націлилися на корпоративні VPN-сервери від Fortinet і Pulse Secure.
Стало відомо, Huawei готова надати іншим державам доступ до своїх вихідних кодів, для того щоб вони могли особисто переконатися у відсутності в них будь-яких бекдорів. Про це у вівторок, 3 вересня, заявив старший віце-президент компанії Джон Саффолк (John Suffolk) журналістам інформагентства Kyodo News.
Окрім цього, Apple визнала конструктивний недолік у деяких моделях Apple Watch, що може призвести до розтріскування екрана, і запустила програму заміни для постраждалих користувачів. Apple або уповноважені постачальники послуг безкоштовно замінять екран на відповідних моделях.
Facebook виправила дві небезпечні уразливості в серверному додатку HHVM. Їх експлуатація дозволяє зловмисникам віддалено отримувати конфіденційну інформацію або викликати відмову в обслуговуванні системи шляхом завантаження шкідливого файлу в форматі JPEG.
Зверніть увагу, дослідник (Will Dormann) із Координаційного центру CERT виявив “сліпу зону” системи Windows і антивірусних програм – образи диска в форматах VHD і VHDX.
Розробники проекту Metasploit представили модуль, призначений для експлуатації уразливості BlueKeep, що зачіпає операційну систему Microsoft Windows.
Нова кампанія із шкідливим програмним забезпеченням змогла потрапити в офіційний магазин Google Play, щоб розгорнути троян Joker на пристроях Android. Шкідник створює обманну рекламу та підписує користувачів на платні сервіси мобільних операторів без їхнього відома.