Спамеры нашли уязвимость в Facebook

Вездесущие спамеры вновь нашли уязвимость в программной платформе Facebook, из-за которой они могут публиковать свои сообщения на Стенах пользователей. Баг был обнаружен в системе загрузки изображений. В Facebook подтвердили наличие проблемы, заявив, что с пятницы она затронула несколько тысяч пользователей, большая часть которых уже проинформирована администрацией о появлении на их страницах спама.



Вначале многие пользователи сочли, что проникновение спамеров стало возможным из-за взлома пользовательских реквизитов для входа в системы, но лишь позже администрация Facebook подтвердила, что данная проблема кроется в самом программном обеспечении Facebook и пользователи здесь не виноваты.

"Ранее на этой неделе мы обнаружили баг в коде, который отвечал за обработку фотографий, загружаемых на сайт. Этот баг побудил нас сделать некоторые проверки и внедрить дополнительную систему верификации новых графических файлов в пользовательских профилях. Мы работали довольно быстро и смогли закрыть уязвимость вскоре после ее обнаружения", - говорится в сообщении Facebook.

Большая часть рекламы, распространяемой таким способом, обещала получение "бесплатных iPhone и iPad". В целом, говорят в Facebook, тема iPhone, iPad и iPod является одной из излюбленных для спамеров, работающих в социальных сетях. Жертвам здесь в большинстве случаев предлагается подписаться на некие розыгрыши и рассылки, оставив организаторам свои данные.

В Facebook не сообщают, сколько именно аккаунтов были использованы спамерами, но заверяют, что в рамках этой акции спамерам не удалось завладеть пользовательскими реквизитами для входа в административную часть Facebook.

Источник

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Mozilla устранила в Firefox и Thunderbird две 0-day, выявленные на Pwn2Own

Mozilla выпустила важные обновления для ряда продуктов, в которых разработчики устранили уязвимости нулевого дня (0-day). Речь идёт о проблемах в безопасности, которые исследователи выявили в ходе соревнования для хакеров — Pwn2Own 2022, прошедшем в Ванкувере.

Две критические бреши в случае их эксплуатации могут позволить злоумышленнику выполнить JavaScript-код на мобильных и десктопных устройствах, если потенциальная жертва использует уязвимые версии Firefox, Firefox ESR, Firefox для Android и Thunderbird.

По словам разработчиков, выявленные баги устранены в версиях Firefox 100.0.2, Firefox ESR 91.9.1, Firefox для Android 100.3 и Thunderbird 91.9.1.

Мэнфред Пол (@_manfp), один из исследователей, получил $100 000 за демонстрацию работы эксплойта, задействующего баги некорректной проверки ввода. Эксперт нашёл проблемы в безопасности в первый день Pwn2Own.

Одна из уязвимостей получила идентификатор CVE-2022-1802. В случае её использования киберпреступник может выполнить код JavaScript в контексте привилегированного приложения. Ещё одна брешь — CVE-2022-1529 — позволяет использовать некорректную проверку ввода в Java-объекте.

«Условный атакующий может отправить родительскому процессу сообщение, содержимое которого используется для двойного индексирования объекта JavaScript. В этом случае для злоумышленника открывается возможность выполнения кода JavaScript в контексте родительского процесса», — объясняет Mozilla.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru