В программном обеспечении сети LinkedIn найдена уязвимость безопасности

В программном обеспечении сети LinkedIn найдена уязвимость безопасности

Профессиональная социальная сеть LinkedIn имеет в своем программном обеспечении ряд уязвимостей, ставящих под угрозу пользовательские аккаунты и позволяющих потенциальным взломщикам получать доступ к данным участников LinkedIn без соответствующего разрешения. Об этом сообщают независимые индийские ИТ-специалисты, работающие в рамках проекта WTFuzz.



 Риши Наранг, независимый ИТ-специалист, говорит, что технически уявзимость связана с файлами-идентификаторами, так называемыми cookie, которые выдаются пользовательскому браузеру для идентификации со стороны самой LinkedIn как легитимного пользователя. Проблема заключается в том, что серверное ПО создает cookie под общим именем LEO_AUTH_TOKEN, который действует без истечения целый год, передает cybersecurity.

Наранг говорит, что подавляющее большинство сайтов сейчас выдают клиентским компьютерам cookie для идентификации, но большинство этих файлов имеют срок истечения от 30 до 180 минут, после чего клиенту необходимо авторизоваться повторно. По непонятным причинам у LinkedIn срок жизни cookie был увеличен до 1 года.

По словам Наранга, cookie с большим сроком жизни - это удобно для легитимного пользователя, так как позволяет ему избегать лишних вводов логинов и паролей, но с другой стороны перехват таких файлов дает все эти преимущества хакеру. Дополнительную угрозу создает и тот факт, что передаются cookie по открытым каналам связи, без какого-либо шифрования.

Технически, говорят индийские специалисты, верным решением было бы как минимум сократить срок жизни cookie до 30-60 минут, а также предоставить пользователям на выбор возможность входа через систему SSL.

Наранг говорит, что многие сайты имеют не совсем корректно выставленное время жизни cookie, однако в случае в LinkedIn эта проблема приобретает острый характер ввиду того, что пользователи этой сети оставляют здесь массу своих персональных и деловых данных.

Новая дыра в Windows Defender грозит полным захватом системы

Исследователь, известный под псевдонимом Chaotic Eclipse и работающий на GitHub под ником Nightmare-Eclipse, сообщил о новой 0-day уязвимости в Windows Defender, которую он назвал RedSun. Ранее тот же исследователь сообщал о другой серьёзной бреши — BlueHammer.

По словам исследователя, RedSun — это уязвимость, позволяющая повысить привилегии и затрагивающая встроенный защитный механизм Windows.

Ирония в том, что баг якобы позволяет использовать Defender не для удаления опасных файлов, а наоборот — как инструмент, который помогает доставить вредоносную нагрузку в систему. В основе проблемы, как утверждается, лежит логическая ошибка в обработке определённых метаданных файлов.

Если верить описанию, атака может привести к получению прав SYSTEM. Как утверждает исследователь, ему удалось найти странное поведение в механизме детектирования Defender: в определённой ситуации, связанной с так называемыми облачными метками, антивирус вместо ожидаемой нейтрализации файла может сработать совсем не так, как задумывалось.

Именно на этом и строится новый сценарий эксплуатации. При этом независимого подтверждения деталей именно по RedSun в открытых авторитетных источниках на момент публикации пока почти нет, поэтому к техническим подробностям стоит относиться осторожно.

Сам Chaotic Eclipse сопроводил публикацию довольно язвительным тоном. Судя по контексту, RedSun подаётся как прямой ответ на то, как Microsoft закрыла предыдущую уязвимость CVE-2026-33825, связанную с BlueHammer.

Эта история выглядит ещё и как публичная перепалка между исследователем и вендором: сначала он нашёл вектор атаки, затем спорная, по мнению автора, реакция Microsoft, а теперь — новая публичная демонстрация проблемы.

Фон для этого есть: о публичном раскрытии BlueHammer профильные издания писали ещё в начале апреля, а Microsoft уже включила соответствующий патч в апрельский набор.

RSS: Новости на портале Anti-Malware.ru