LastPass исправили серьезную уязвимость в своем менеджере паролей

LastPass исправили серьезную уязвимость в своем менеджере паролей

LastPass исправили серьезную уязвимость в своем менеджере паролей

Всего несколько часов потребовалось разработчикам популярного менеджера паролей LastPass, чтобы исправить уязвимость, позволяющую получить полный доступ к паролям пользователей. Уязвимость ранее была открыта экспертом Тэвисом Орманди (Tavis Ormandy) и затрагивало расширение LastPass для Firefox. Небольшого кода JavaScript было достаточно, чтобы взаимодействовать с LastPass без ведома пользователя.

По словам Орманди, злоумышленник может использовать уязвимость, если ему удастся заманить пользователя на специально созданный сайт. Далее злоумышленник уже мог выполнять скрпты, красть пароли и беспрепятственно авторизовываться в аккаунте пользователя LastPass.

LastPass выпустили патч в течение нескольких часов после того, как исследователь послал им информацию о найденной бреши в безопасности. Компания отметила, что недостаток влияет только на расширение для Firefox.

В дополнение к Орманди, эксперт Маттиас Карлссон (Mathias Karlsson) из компании Detectify обнародовал в среду серьезную уязвимость, о которой он сообщил LastPass больше года назад.

Karlsson нашел брешь в функционале автозаполнения, что позволило ему извлечь пароли для всех наиболее часто используемых веб-сайтов. Для этого пользователя также нужно было заманить ан вредоносный сайт. Эксперт утверждает, что LastPass исправили уязвимость в течение дня и выплатили ему $1000.

Орманди в последнее время проанализировал несколько продуктов безопасности. Эксперт пообещал проанализировать 1Password следующим.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Баг-хантеры не нашли уязвимостей в MAX на ZeroNights

На конференции ZeroNights, одном из крупнейших событий по практической информационной безопасности в Европе, приложение MAX стало стратегическим партнёром и предложило участникам собственный CTF-челлендж. Мероприятие прошло 26 ноября и собрало исследователей со всего мира.

MAX подготовил для баг-хантеров игровую инфраструктуру, максимально приближенную к реальным условиям.

Формат был Task-Based: участники получали набор заданий, каждое из которых оценивалось в баллы. Чтобы попасть в закрытую Bug Bounty MAX для бизнеса, нужно было выполнить минимум три таска. Тем, кто прошёл отбор, пообещали на 20% больше выплат за найденные уязвимости.

Помимо этого, участники могли получить промокод на бонус в 25 тысяч рублей за найденную уязвимость в любом из проектов программы VK Bug Bounty.

По итогам CTF и всего ZeroNights исследователи не обнаружили ни одной уязвимости в MAX. На фоне таких результатов команда VK Bug Bounty решила повысить выплаты за баги в мессенджере: теперь максимальная награда достигает 10 миллионов рублей.

Напомним, в приложении МАХ появился удобный способ смотреть основные личные документы прямо в профиле. Теперь — с согласия пользователя — данные из Госуслуг автоматически отображаются в разделе «Цифровой ID». Причём доступ к ним не требует биометрии.

Напомним, MAX недавно подтвердил совместимость с операционными системами Astra Linux и Аврора. Теперь приложение обзавелось сертификатом «Ready for Astra». Его также можно скачать на устройства с «Авророй» через RuStore.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru