Баг позволяет удалить с Facebook любое видео

Баг позволяет удалить с Facebook любое видео

Баг позволяет удалить с Facebook любое видео

Специалист по безопасности Пранав Хиварекар (Pranav Hivarekar) рассказал в своем блоге, что в начале июня 2016 года он обнаружил критическую уязвимость в Facebook. Баг позволял удалить из социальной сети любое видео, невзирая на то, кому оно принадлежит.

Проблема, обнаруженная исследователем, возникла из-за новой функции, которую разработчики Facebook представили в начале июня. Эта функция позволяет размещать видео прямо в комментариях к постам.

Хиварекар заметил, что вставка видеороликов в комментарии происходит, основываясь на ID видео. Изучив работу API, исследователь понял, что с легкостью может удалить из социальной сети абсолютно любой ролик, пишет xakep.ru.

Для удаления чужого видео было достаточно написать комментарий, приложив к нему видеоролик, то есть использовав чужой video-id. Затем нужно было удалить этот комментарий. Из-за ошибки вместе с комментарием удалялось и само видео. Дело в том, что во время удаления Facebook не проверял, какому именно пользователю принадлежит видеоролик, и кто его загрузил. Удаление любого комментария, содержавшего определенный video-id, расценивалось как удаление самого видео. То есть разработчики социальной сети предполагали, что пользователи будут загружать и прикладывать к комментариям исключительно свои собственные видеозаписи.

«Данный баг скорее демонстрирует уязвимость в логике, нежели относится к уязвимостям типа RCE, SSRF и так далее, которые мы видим каждый день», — пишет исследователь.

Исследователь уведомил Facebook о проблеме 11 июня 2016 года, спустя два дня после добавления новой функции. Для первичного устранения бага разработчикам Facebook понадобилось всего 23 минуты, а спустя 11 часов вышел полноценный патч.

Хиварекар пишет, что получил пятизначное вознаграждение по программе bug bounty за обнаружение данной проблемы.

ФСТЭК опубликовала рекомендации по устранению типовых ошибок конфигурации

ФСТЭК России опубликовала рекомендации по устранению типовых ошибок конфигурации программного обеспечения. Документ подготовлен на основе анализа реальных инцидентов 2024–2025 годов и содержит практические меры по исправлению недочётов в настройках как общесистемного, так и прикладного ПО.

Рекомендации размещены на официальном сайте ведомства в двух форматах — Open Document и PDF.

Среди наиболее распространённых проблем отдельно выделены слабые пароли. Несмотря на то что эта проблема считается давней, она по-прежнему остаётся актуальной. Именно слабые пароли названы одной из основных уязвимостей информационных систем в госсекторе.

Ещё одной типичной ошибкой во ФСТЭК указали отсутствие обязательной аутентификации при доступе к базам данных. Это создаёт риск несанкционированного доступа и утечки информации.

К распространённым угрозам также отнесены использование устаревших протоколов SMBv1 и NTLMv1, а также наличие пользователя «Гость» в группе «Администраторы» — проблемы, характерные для ОС Windows.

Отдельно отмечено хранение учётных записей в открытом виде, в том числе в системах на базе ядра Linux. Для всех типов систем остаются актуальными такие недостатки конфигурации, как открытые сетевые порты и некорректно настроенные права доступа к критически важным файлам и каталогам.

В январе ФСТЭК также выпустила рекомендации по безопасной настройке гипервизора VMware. Документ подготовлен с учётом текущей ситуации, при которой загрузка обновлений, в том числе устраняющих критические ошибки, затруднена или невозможна.

RSS: Новости на портале Anti-Malware.ru