В 15-й версии Firefox исправлено более 2000 ошибок

В 15-й версии Firefox исправлено более 2000 ошибок

 Во вторник компания Mozilla выпустила 15-ю версию браузера Firefox. По имеющейся информации, в 15-й версии Firefox исправлено более 2000 ошибок, в частности, закрыто 16 уязвимостей, 7 из которых были признаны критическими. Следует отметить, что на сегодняшний день Mozilla установила своеобразный рекорд, исправив наибольшее количество ошибок в рамках одного обновления.

В частности, специалисты компании заявляют, что им удалось решить проблему с панелью быстрого доступа, возникшую в 13-й версии Firefox.

Функция панели быстрого доступа была впервые реализована именно в 13-й версии Firefox. Однако, пользователи столкнулись с тем, что при старте браузера на панели быстрого доступа отображались вебсайты, раннее посещаемые пользователем, при этом пользователи не сохраняли данные вебсайты на панели. К тому же, как отмечалось, уменьшенные изображения вебсайтов, отображающиеся на панели быстрого доступа, были достаточно большие, что, в свою очередь, представляло потенциальную угрозу для конфиденциальной информации пользователей браузера. Обработав данное изображение в графическом редакторе, злоумышленники могли получить доступ к конфиденциальной информации пользователей.

В новой версии также устранено несколько ошибок, связанных с памятью. Эти ошибки позволяли злоумышленникам удаленно выполнять произвольный код. Другие улучшения касаются в основном функциональности браузера. Например, процесс обновления будет проходить практически незаметно для пользователя, не прерывая работу браузера и не требуя перезагрузки. Также в 15-й версии Firefox реализована поддержка HTML5 и оптимизировано использование памяти.

29 августа в блоге компании появилось сообщение о том, что в новой версии Firefox будут по умолчанию отключены версии Java, в которых ранее были обнаружены уязвимости, а для последних версий Java уже разрабатываются исправления. Также сообщалось о том, что разрабатывается исправление, позволяющее нейтрализовать новейший эксплойт Java. В новых версиях Firefox будут реализованы компоненты, позволяющие уберечь пользователей браузера от устаревших плагинов и плагинов, содержащих уязвимости. Ожидается, что в полной мере данная функция будет реализована в 18-й версии Firefox.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Приобретенная хакерами EDR выдала все секреты их кухни

Роковая ошибка злоумышленников позволила вендору защитных решений получить представление об их ежедневных операциях — о поиске мишеней, подготовке фишинговых рассылок, использовании инструментов атаки.

Заглянуть за кулисы хакерской жизни Huntress удалось благодаря алертам ее EDR о подозрительной активности на одном из подопечных хостов. Как оказалось, уникальное имя компьютера уже засветилось в связи с несколькими киберинцидентами.

В ходе анализа данных телеметрии, проведенного командой SOC, выяснилось, что их EDR-агент злоумышленники установили в ходе поиска в Google подходящего СЗИ от Bitdefender: они попросту перешли по ссылке в рекламе аналога, предложенного для пробы.

Найденные артефакты также показали, что на машине запущен еще один защитный продукт — от Malwarebytes. Его могли использовать по прямому назначению либо с целью тестирования вредоносного кода.

Изучение истории браузера окончательно подтвердило, что хост является частью инфраструктуры, созданной для проведения атак. За неполных три месяца наблюдений его владельцы заходили на сайты различных компаний и выявляли их партнерские связи через веб-сервисы ReadyContacts, InfoClutch и BuiltWith.

Кроме того, они проводили через Censys поиск активных экземпляров Evilginx (инструмент с открытым кодом, зачастую используемый для проведения AitM-атак) и пытались получить доступ к таким серверам.

В рамках разведки в целевых сетях применялись инструменты сбора и анализа данных — Bloodhound, GraphSpy, TeamFiltration. Походящие цели злоумышленники выискивали в Telegram, используя его боты; персонализированные письма им сочиняли ИИ-ассистенты, а перевод текстов осуществлялся с помощью Google Translate.

Чтобы скрыть вредоносную активность, оформлялись подписки на частные прокси (зафиксированы заходы на страницы расценок LunaProxy и Nstbrowser). Вредоносные коды и ссылки тестились на VirusTotal и urlscan.

 

Судя по IP-адресу и часовому поясу в настройках, хакерский хост находится на западном побережье США. География интересов его владельцев при этом зачастую выходит за пределы страны, а мишенями в основном служат банки, криптобиржи, госструктуры, риелторские и ИТ-компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru