Файлообменник Mega устранил семь уязвимостей

Файлообменник Mega устранил семь уязвимостей

Файлообменный сервис Кима Доткома Mega ранее запустил программу вознаграждения за информацию об уязвимостях в программном обеспечении Mega. Чуть позже в Mega заявили, что готовы выплачивать до 10 000 евро за информацию о каждом баге, связанном с безопасностью сайта.

В минувшие выходные сервис сообщил о первых участниках программы, предоставивших данные о багах. Как оказалось, получателей денег стало сразу семеро. В блоге Mega говорится, что компания исправила указанные семь багов, выплатив причитающееся вознаграждение получателям. Впрочем, никакой информации о получателях и размере выплат в Mega так и не предоставили, передает cybersecurity.ru. Одновременно с описанием самих багов, Дотком в блоге начал разделять уязвимости в Mega на шесть уровней опасности: от "исключительно теоретических сценариев" до "фундаментальных проблем в архитектуре". Полностью список уязвимостей выглядит следующим образом:

Class IV vulnerabilities

["Cryptographic design flaws that can be exploited only after compromising server infrastructure (live or post-mortem)"]

  • Invalid application of CBC-MAC as a secure hash to integrity-check active content loaded from the distributed static content cluster. Mitigating factors: No static content servers had been operating in untrusted data centers at that time, thus no elevated exploitability relative to the root servers, apart from a man-in-the-middle risk due to the use of a 1024 bit SSL key on the static content servers. Fixed within hours.

Class III vulnerabilities 

["Generally exploitable remote code execution on client browsers (cross-site scripting)"]

  • XSS through file and folder names. Mitigating factors: None. Fixed within hours.
  • XSS on the file download page. Mitigating factors: Chrome not vulnerable. Fixed within hours.
  • XSS in a third-party component (ZeroClipboard.swf). Mitigating factors: None. Fixed within hours.

Class II vulnerabilities

["Cross-site scripting that can be exploited only after compromising the API server cluster or successfully mounting a man-in-the-middle attack (e.g. by issuing a fake SSL certificate + DNS/BGP manipulation)"]

  • XSS through strings passed from the API server to the download page (through three different vectors), the account page and the link export functionality. Mitigating factors—apart from the need to control an API server or successfully mounting a man-in-the-middle attack: None. Fixed within hours.

Class I vulnerabilities

["All lower-impact or purely theoretical scenarios"]

  • HTTP Strict Transport Security header was missing. Fixed. Also, mega.co.nz and *.api.mega.co.nz will be HSTS-preloaded in Chrome.
  • X-Frame-Options header was missing, causing a clickjacking/UI redressing risk. Fixed.

В России впервые оштрафовали за оскорбление в личном голосовом сообщении

Один из районных судов Москвы оштрафовал жительницу столицы за оскорбление, высказанное в голосовом сообщении. Это стало первым зафиксированным случаем, когда наказание было вынесено за распространение оскорблений в личной переписке, а не в публичном чате. Суд квалифицировал действия ответчицы по статье 5.61 КоАП РФ «Оскорбление» и назначил штраф в размере 3 тыс. рублей.

О решении суда по делу об оскорблении в голосовом сообщении, отправленном через мессенджер, 12 января сообщило РИА Новости. Поводом для разбирательства стало обращение потерпевшей в прокуратуру. В числе доказательств к жалобе был приложен, в частности, «акт прослушивания аудиозаписи».

Ранее аналогичные решения уже выносились, однако они касались голосовых сообщений с оскорблениями, размещённых в публичных чатах. Так, житель Марий Эл был оштрафован на 5 тыс. рублей за оскорбление матери одноклассника своего сына в классном чате. При этом, как обратили внимание «Известия», суд квалифицировал высказывание как публичное оскорбление и назначил более строгое наказание.

В то же время в судебной практике встречались и случаи успешного обжалования подобных решений. Так, Советский районный суд Красноярска отменил постановление мирового судьи по делу об оскорблении в дачном чате. Основанием стало отсутствие лингвистической экспертизы: мировой судья исходил исключительно из «восприятия потерпевшего».

«При проведении экспертизы для лингвиста нет разницы между устной и письменной речью в рамках таких дел. Фразы и смайлы всегда анализируются в контексте: учитывается ситуация общения, участники, их социальный статус и роли. Например, при оскорблении представителя власти, полицейского или судьи может сразу наступать уголовная ответственность», — отметила старший эксперт-психолог и лингвист Центра специальных исследований и экспертиз Полина Курданова. По её словам, экспертизы назначаются судом практически всегда, если возникают сомнения в квалификации высказываний.

Управляющий партнёр AVG Legal Алексей Гавришев в комментарии для «Известий» отметил, что в самом решении суда нет принципиальной новизны. «Новизна здесь скорее в общественном восприятии, чем в праве. Оскорбление в мессенджере давно квалифицируется так же, как и в офлайне: это всё то же унижение чести и достоинства, выраженное в неприличной форме. Просто канал коммуникации стал цифровым, а судебная практика по таким делам существует уже не первый год», — подчеркнул он.

По мнению Гавришева, подобная практика будет только расширяться, поскольку люди всё чаще «переносят конфликты в цифровую среду, а суды вынуждены идти за ними». В целом, как отмечают опрошенные «Известиями» эксперты, оскорбления в онлайне встречаются даже чаще, чем в офлайне. Это подтверждают и данные исследования Института статистических исследований и экономики знаний НИУ ВШЭ за 2023 год: с различными формами онлайн-агрессии сталкивались 29% пользователей социальных сетей.

Основатель юридического бутика ContractCreation by Kostromin Евгений Костромин назвал это дело показательным прежде всего из-за используемого доказательства — акта прослушивания голосового сообщения. При этом он напомнил, что на специфику рассмотрения дел об оскорблениях в онлайн-пространстве Президиум Верховного суда обращал внимание ещё в 2021 году.

RSS: Новости на портале Anti-Malware.ru