Google устранила опасную уязвимость в Java-клиенте OAuth

Google устранила опасную уязвимость в Java-клиенте OAuth

Google устранила опасную уязвимость в Java-клиенте OAuth

В прошлом месяце Google выпустила новую сборку клиентской Java-библиотеки, обеспечивающей авторизацию по протоколу OAuth. В продукте закрыта уязвимость, эксплуатация которой позволяет подменить токен для доступа к API и развернуть на атакуемой платформе полезную нагрузку по своему выбору.

Степень опасности проблемы CVE-2021-22573 в Google оценили в 8,7 балла по шкале CVSS. Автору находки было выплачено $5 тыс. в рамках программы bug bounty.

Согласно официальному описанию, причиной появления уязвимости является неадекватная верификация криптографической подписи токенов — удостоверения провайдера полезной нагрузки. В результате автор атаки сможет предъявить скомпрометированный токен с кастомным пейлоадом, и тот успешно пройдет проверку на стороне клиента.

Использование кода OAuth-библиотеки Google позволяет приложению или юзеру войти в любой веб-сервис, поддерживающий этот протокол авторизации. Во избежание неприятностей пользователям рекомендуется обновить пакет google-oauth-java-client до версии 1.33.3.

OAuth-авторизация пользуется большой популярностью у веб-серферов. Протокол избавляет от необходимости доверять приложению логин и пароль, а также позволяет сократить число аккаунтов в Сети, то есть аудиторию с доступом к персональным данным.

К сожалению, спецификации OAuth не предусматривают обязательных функций безопасности, и надежность в этом плане всецело зависит от усилий разработчика, реализующего эту технологию. Небрежная защита клиентского приложения или сервиса с поддержкой OAuth провоцирует атаки и грозит утечкой конфиденциальных данных.

Украинку в США обвинили в проведении хактивистских атак в интересах Кремля

В Калифорнии будут рассматривать уголовные дела, ответчиком по которым числится 33-летняя Виктория Дубранова, она же Vika, Tory и SovaSonya. Уроженке Украины инкриминируют участие в DDoS-атаках CyberArmyofRussia_Reborn (CARR) и NoName057(16).

По мнению американских властей, обе названные хактивистские группировки финансируются высшим руководством России и действуют в разных странах по его указке. Дубранова — лишь один из винтиков в этих машинах подрыва критически важной инфраструктуры, запущенных в поддержку геополитических интересов конкретной страны.

Украинка уже переправлена в США, ей предъявлены обвинения в преступном сговоре, умышленном нанесении вреда защищенным компьютерам, мошенничестве с использованием средств доступа и краже личной информации с отягчающими обстоятельствами. Вину свою подозреваемая в обоих случаях отказалась признать.

Процесс по делу о хактивистских атаках NoName должен начаться 3 февраля 2026 года, возможную причастность Дубрановой к деятельности CARR начнут рассматривать в суде 7 апреля.

Госдепартамент США также объявил, что готов заплатить до $2 млн за информацию о других соучастниках разрушительных DDoS-атак CARR и до $10 млн — за сведения о единомышленниках NoName.

В прошлом году отдел по контролю зарубежных активов Минфина США ввел санкции против двух предполагаемых участников CARR — Юлии Панкратовой как главы кибергруппы и Дениса Дегтяренко, якобы наиболее умелого исполнителя хактивистских эскапад.

RSS: Новости на портале Anti-Malware.ru