Обнаружена серьезная уязвимость в ICQ

Обнаружена серьезная уязвимость в ICQ

Межсайтовый скриптинг (XSS), уязвимость,  которая может быть использована для кражи аккаунтов пользователей, была обнаружена на веб-сайте ICQ и его клиенте для обмена мгновенными сообщениями.

Уязвимость была обнаружена хакером из Армении по имени Левент  Кайян, который недавно обнаружил подобную уязвимость в Skype.

Уязвимость может быть использована для захвата cookie сессии и кражи пользовательских аккаунтов. Также подобная уязвимость была обнаружена в поле ввода данных пользователя в клиенте ICQ.

ICQ особенно популярен в восточной Европе и России. В апреле 2010 года компания AOL продала права на ICQ российской инвестиционной фирме Digital Sky Technologies. В настоящее время специалистами фирмы ведется работа по устранению уязвимостей.

Межсайтовый скриптинг – одна из самых распространенных уязвимостей в сети интернет. Чаще всего они встречаются на веб-сайтах, но поскольку многие клиенты для обмена сообщениями используют HTML-разметку, они тоже могут иметь эту уязвимость.

[Добавлено]По официальному комментарию Mail.Ru Group, которой сейчас принадлежит проект ICQ, информация об обнаружении опасной уязвимости в клиенте ICQ для Windows была обнаружена поздним вечером 26 июля. Компания оперативно отреагировала на данную информацию, и уже к 14.00 (по московскому времени) 27 июля уязвимость была полностью устранена. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышел новый инструмент для поиска уязвимостей в WhatsApp

Meta (признана экстремистской и запрещена в России) объявила о запуске нового инструмента под названием WhatsApp Research Proxy. Его предоставили группе участников программы баг-баунти, чтобы облегчить анализ сетевого протокола мессенджера и ускорить поиск уязвимостей.

Компания объясняет, что WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России) остаётся привлекательной целью для госструктур и разработчиков коммерческого шпионского софта, поэтому исследователям нужен более удобный доступ ко внутренним механизмам платформы.

Кроме того, Meta запускает пилотный проект, в рамках которого приглашает исследовательские команды изучать злоупотребления на платформе при поддержке внутренних инженеров и инструментов. По словам компании, цель — снизить порог входа для академиков и специалистов, которые ранее не участвовали в bug bounty, но хотят работать с безопасностью WhatsApp.

Meta также подвела итоги своей программы: за последние 15 лет компания выплатила более 25 млн долларов более чем 1,400 исследователям из 88 стран. Только в этом году выплачено свыше 4 млн долларов почти за 800 подтверждённых отчётов. Всего Meta получила около 13 тысяч заявок.

Среди важных находок — ошибка неполной валидации в некоторых версиях WhatsApp, WhatsApp Business для iOS и WhatsApp для macOS. Уязвимость могла позволить одному пользователю инициировать обработку контента, загруженного с произвольного URL, на устройстве другого. Эксплуатации «в полях» зафиксировано не было.

Отдельно Meta сообщила о выпуске патча на уровне операционной системы для снижения риска эксплуатации уязвимости CVE-2025-59489. Она позволяла вредоносному приложению на устройствах Quest вмешиваться в работу Unity-приложений и добиваться выполнения произвольного кода. Проблему обнаружил исследователь RyotaK из Flatt Security.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru