Баг позволяет удалить с Facebook любое видео

Баг позволяет удалить с Facebook любое видео

Баг позволяет удалить с Facebook любое видео

Специалист по безопасности Пранав Хиварекар (Pranav Hivarekar) рассказал в своем блоге, что в начале июня 2016 года он обнаружил критическую уязвимость в Facebook. Баг позволял удалить из социальной сети любое видео, невзирая на то, кому оно принадлежит.

Проблема, обнаруженная исследователем, возникла из-за новой функции, которую разработчики Facebook представили в начале июня. Эта функция позволяет размещать видео прямо в комментариях к постам.

Хиварекар заметил, что вставка видеороликов в комментарии происходит, основываясь на ID видео. Изучив работу API, исследователь понял, что с легкостью может удалить из социальной сети абсолютно любой ролик, пишет xakep.ru.

Для удаления чужого видео было достаточно написать комментарий, приложив к нему видеоролик, то есть использовав чужой video-id. Затем нужно было удалить этот комментарий. Из-за ошибки вместе с комментарием удалялось и само видео. Дело в том, что во время удаления Facebook не проверял, какому именно пользователю принадлежит видеоролик, и кто его загрузил. Удаление любого комментария, содержавшего определенный video-id, расценивалось как удаление самого видео. То есть разработчики социальной сети предполагали, что пользователи будут загружать и прикладывать к комментариям исключительно свои собственные видеозаписи.

«Данный баг скорее демонстрирует уязвимость в логике, нежели относится к уязвимостям типа RCE, SSRF и так далее, которые мы видим каждый день», — пишет исследователь.

Исследователь уведомил Facebook о проблеме 11 июня 2016 года, спустя два дня после добавления новой функции. Для первичного устранения бага разработчикам Facebook понадобилось всего 23 минуты, а спустя 11 часов вышел полноценный патч.

Хиварекар пишет, что получил пятизначное вознаграждение по программе bug bounty за обнаружение данной проблемы.

Уязвимость в популярном SDK для Android поставила под удар миллионы юзеров

Стали известны подробности уязвимости в популярном стороннем Android SDK EngageLab SDK, которая создаёт серьёзные риски для миллионов пользователей криптовалютных кошельков и цифровых приложений. По данным исследователей, брешь позволяла приложениям на одном устройстве обходить песочницу Android и получать несанкционированный доступ к закрытым данным других программ.

О проблеме рассказала команда Microsoft Defender Security Research. EngageLab SDK используется как сервис пуш-уведомлений.

Разработчики встраивают его в приложения, чтобы отправлять пользователям персонализированные уведомления и повышать вовлечённость в реальном времени. Но, как выяснилось, именно этот компонент оказался слабым звеном.

В Microsoft отметили, что заметная часть приложений с этим SDK относится к экосистеме криптокошельков и цифровых активов. Только такие программы суммарно набрали более 30 миллионов установок. А если учитывать и остальной софт с EngageLab SDK, общее число установок превышает 50 миллионов.

 

Проблема была обнаружена в версии 4.5.4. Речь идёт об уязвимости класса «intent redirection»: злоумышленник мог с помощью вредоносного приложения на том же устройстве манипулировать системными механизмами Android и получить доступ ко внутренним каталогам приложения, в которое был встроен уязвимый SDK. А это уже открывало путь к конфиденциальным данным.

Названия затронутых приложений Microsoft раскрывать не стала. При этом компания сообщила, что все обнаруженные приложения с уязвимыми версиями SDK уже удалены из Google Play. После ответственного раскрытия проблемы в апреле 2025 года разработчик EngageLab выпустил патч в версии 5.2.1.

На данный момент признаков того, что уязвимость реально использовалась в атаках, нет.

RSS: Новости на портале Anti-Malware.ru