Эксплойт для браузера Tor слили через Twitter

Эксплойт для браузера Tor слили через Twitter

Вчера в Twitter была опубликована информация о наличии эксплойта для уязвимости в браузере Tor, что вызвало волну обсуждений в среде специалистов в области безопасности. Детали PoC-кода были раскрыты по причине наличия патча, который устраняет эту проблему безопасности.

Эксплойт был актуален для версии Tor Browser 7.x. Сама уязвимость находилась в аддоне NoScript — очень популярном расширении, которое помогает пользователям блокировать нежелательные компоненты JavaScript, Flash, Java или Silverlight на страницах веб-сайтов.

Принцип работы эксплойта заключался в установке Content-Type злонамеренной страницы HTML/JS в качестве «text/html/json». Этот способ позволял нивелировать работу NoScript и разрешить выполнять JavaScript-код.

Это могло сработать в том случае, когда пользователь настроил NoScript на блокировку всего JavaScript, выбрав в настройках уровень «Safest».

К счастью, выпущенный на днях Tor Browser 8 работает на новом движке Firefox Quantum, этот недостаток безопасности не распространяется на новую версию браузера. Разработчики NoScript также постарались и переписали свое расширение, устранив уязвимость.

Пользователям повезло, что в браузере Tor механизм обновления по умолчанию полностью автоматизирован. Для патчинга не потребуется никаких дополнительных действий. Однако быть в курсе данной бреши все равно не помешает.

Вчера мы писали, что разработчики Tor Project представили первую в истории версию браузера Tor для мобильной операционной системы Android. В настоящее время приложение Tor Browser доступно в официальном магазине Google Play Store, однако оно пока находится в стадии альфа-версии, так что не исключены ошибки и баги.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

На Госуслугах запустят пилот платформы согласий для финрынка

Банк России и Минцифры готовят к запуску платформу коммерческих согласий (ПКС) на базе портала «Госуслуг». Система позволит гражданам получать любые финансовые услуги без дополнительного подтверждения своих данных; пилот должен стартовать до конца 2024 года.

Заручившись согласием клиента, банки, МФО, брокеры, страховые компании смогут делиться информацией о нем в рамках обслуживания с помощью открытых API (напрямую). Согласие на такой обмен можно будет отозвать, при этом ПКС сохранит только волеизъявление юзера; его данные, по заверениям Центробанка, оседать там не будут.

Регулятор подчеркнул: передача недостающих сведений из одной организации в другую по новому каналу возможна лишь с согласия клиента. При этом ему должно быть понятно, на что он выдает разрешение; необходим также механизм отслеживания согласий — чтобы можно было с легкостью отозвать любое из них.

Введение обязательного использования открытых API на финрынке запланировано на 2026 год и будет осуществляться в несколько этапов. Со временем могут появиться приложения режима одного окна; при дальнейшем развитии ПКС ее смогут использовать также магазины и медучреждения.

Опрошенные РБК эксперты отметили, что нововведение сможет заработать в полную силу через два-три года и будет затратным. Потребуются значительные электронные ресурсы, нужно будет также позаботиться об устойчивости новой службы к кибератакам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru