Microsoft устранила уязвимость в системе аутентификации

Microsoft устранила уязвимость в системе аутентификации

Microsoft устранила уязвимость в системе аутентификации

Microsoft устранила уязвимость в системе аутентификации. Ранее эксперты в сфере кибербезопасности утверждали, что данную брешь злоумышленники могут использовать для получения полного контроля над аккаунтом жертвы.

Как только исследователи изучили проблему безопасности, стало ясно: благодаря багу атакующие могут незаметно похитить токены учётных записей. Такие токены позволяют пользователям входить в свои аккаунты без необходимости каждый раз вводить пароль.

На уязвимость системы аутентификации Microsoft обратили внимание специалисты израильской компании CyberArk. Задействовав случайно возникшую лазейку, злоумышленники могли завладеть не только учётными записями на сайтах техногиганта, но и в приложениях, тоже использующих токены для аутентификации пользователей.

Вся проблема крылась в наличии незарегистрированных поддоменов, подключённых ко многим приложениям от Microsoft. Поскольку к последним есть определённая степень доверия, связанные с ними поддомены можно использовать для создания токенов.

Располагая вышеозначенными поддоменами, атакующему понадобится всего лишь заставить жертву перейти по специально созданной ссылке, после чего её токены перетекут в руки злоумышленника.

В некоторых случаях всё может быть ещё проще: без какого-либо взаимодействия с пользователем вредоносный сайт может использовать встроенную веб-страницу, визуально скрытую от посетителя. Эта страница может незаметно выполнить тот же запрос, который передаст токены пользователя преступникам.

К счастью, исследователи в области кибербезопасности заранее заняли максимально возможное число поддоменов, чтобы предотвратить возможные кибератаки. Сама Microsoft сообщила, что устранила уязвимость.

Google закрыла в Chrome 11 уязвимостей

Google выпустила стабильную версию Chrome 145 и закрыла в ней 11 уязвимостей, включая три с высоким уровнем риска. Самой серьёзной среди них стала CVE-2026-2313 — use-after-free в компоненте CSS. За её обнаружение исследователь получил $8 тыс. по программе баг-баунти.

Ещё две серьёзные проблемы — CVE-2026-2314 и CVE-2026-2315 — связаны с переполнением буфера в Codecs и некорректной реализацией WebGPU. Эти бреши нашли специалисты Google.

В числе уязвимостей среднего уровня выделяется CVE-2026-2316 — недостаточная проверка политик безопасности во Frames. За неё выплатили $5 тыс. Также закрыта ошибка в модуле Animation (CVE-2026-2317), за которую исследователь получил $2 тыс.

Кроме того, устранены проблемы в Picture-in-Picture и File Input (обе — некорректная реализация), гонка потоков в DevTools и ещё один use-after-free в Ozone. Две уязвимости с низким уровнем опасности затрагивали File Input и механизм загрузок.

В общей сложности Google выплатила исследователям более $18 тыс. вознаграждений.

Новая версия браузера распространяется как 145.0.7632.45 для Linux и 145.0.7632.45/46 для Windows и macOS. О фактах эксплуатации закрытых уязвимостей в дикой среде компания не сообщает. Тем не менее пользователям рекомендуют обновиться как можно скорее.

RSS: Новости на портале Anti-Malware.ru