Выпущены обновления Firefox 21 и Thunderbird 17.0.6

Mozilla закрыла ошибки безопасности в Firefox и Thunderbird

Хотя сейчас разработка email-клиента Mozilla Thunderbird практически приостановлена, программа продолжает получать дополнения от компании Mozilla. Самое новенькое обновление для этого приложения включает в себя немало приятных дополнений, включая исправления нескольких важных проблем с системой безопасности.



Среди наиболее важных улучшений системы безопасности разработчики называют проблемы с повреждением памяти, которые были определены с помощью Address Sanitizer. Также была удалена ошибка «use-after-free», которая позволяла к случайному выполнению кода, предоставляющего полный доступ к программе. Кроме того были уничтожены мелкие ошибки, которые позволяли запускать чужой код на вашей компьютерной системе. Всем вышеперечисленным ошибкам был присвоен рейтинг «очень опасных».

Кроме того в патче были закрыты и другие, менее серьезные ошибки. С помощью этих уязвимостей, пользователи могли обходить местную систему авторизации, позволяя использовать функции, которые в обычном случае были бы доступны только администраторам.

Вышеупомянутые проблемы с безопасностью наблюдались также в браузерах Firefox, но разработчики уже выпустили патч, который устранял эти ошибки. Установка дополнений крайне рекомендуется.

Отметим, что в случае с Firefox разработчики также убрали другую существенную ошибку в системе безопасности. Она имеет отношение к неполадке механизма обновления некоторых записей в Windows Registry, что теоретически может оставить Mozilla Maintenance Service открытым для нападений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вредонос внедрили в Exchange: атакованы девять российских компаний

С начала 2025 года девять российских компаний, в том числе четыре разработчика софта, стали жертвами атак через Outlook. Злоумышленники получали доступ к учётным данным, незаметно вписывая вредоносный код в страницы входа Microsoft Exchange Server.

По данным специалистов Positive Technologies. первые подобные случаи зафиксированы ещё в мае 2024 года, когда на главной странице Outlook Web Access обнаружили кейлоггер.

Чаще всего злоумышленники внедряли вредоносный JavaScript прямо в обработчик кнопки входа clkLgn, перехватывая логины и пароли в момент аутентификации.

В 2025 году аналогичные атаки продолжились. Среди пострадавших — образовательные учреждения, строительные и промышленные организации, госсектор и оборонка. Всего выявлено около 65 жертв в 26 странах, больше всего — в России, Вьетнаме и Тайване. В основном под ударом оказались госструктуры и компании из ИТ, промышленной и логистической сфер.

Как действуют киберпреступники? Внедрив код в страницы входа Exchange, они надолго сохраняют доступ к системе. Такой кейлоггер может оставаться незамеченным месяцами.

Передача данных с логинами и паролями происходила по-разному: где-то сохраняли файл прямо на сервере, где-то — отправляли данные через DNS-туннели или даже через телеграм-ботов.

Скорее всего, атаки шли через старые уязвимости в Microsoft Exchange, которые были открыты во внешний интернет. Но интересный момент: не все атакованные серверы имели известные бреши. Есть вероятность, что хакеры использовали менее очевидные векторы взлома.

Отмечается, что применяемая техника — внедрение вредоносного кода в страницы авторизации — напоминает методы, которые раньше использовала группировка (Ex)Cobalt.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru