Mozilla исправит уязвимость нулевого дня в Firefox

Mozilla исправит уязвимость нулевого дня в Firefox

Mozilla исправит уязвимость нулевого дня в Firefox

Mozilla выпустит патч, исправляющий уязвимость нулевого дня, позволяющую злоумышленникам, обладающим достаточными ресурсами провести атаку посредника (man-in-the-middle). Это также влияет на анонимность сети Tor.

Уязвимость была замечена исследователями, которые описывали атаки на Tor до выпуска патча в версии 6.0.5.

«Эта уязвимость позволяет злоумышленникам, при условии наличия у них сертификата для addons.mozilla.org, выдать себя за сервера Mozilla и выдать пользователям вредоносные обновления расщирений» - говорит разработчик Tor Джордж Коппен (Georg Koppen).

«Это может привести к выполнению произвольного кода на атакуемой системе. Конечно, получить такой сертификат довольно сложно, но вполне под силу серьезным структурам вроде какого-либо государства».

Исследователь в области безопасности Movrcx детально описал эту уязвимость. По его оценкам, чтобы провести такого вида атаку, злоумышленники должны потратить в районе 100 000 $.

«Кроме того, эта уязвимость позволяет злоумышленнику атаковать пользователей браузера Tor» - пишет эксперт.

Высокие затраты на проведения такой атаки обусловлены необходимостью получения законного TLS-сертификата для addons.mozilla.org. По словам Movrcx, сделать это сложно, но не невозможно.

Независимый исследователь в области безопасности Райан Дафф (Ryan Duff), интересующийся кроссплатформенными атаками, которые приводят к удаленному выполнению кода, говорит, что Firefox использует собственную версию ключа, что и создает вектор для атаки.

«Firefox использует свой собственный статический метод генерации ключа для своих сертификатов вместо использования HPKP. Оказалось, что статический метод гораздо слабее метода HPKP и отсюда вытекают возможности для атак».

Mozilla выпустит исправление в новом стабильном релизе 20 сентября.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая афера: дипфейки и фейковые сайты обманывают семьи бойцов СВО

Специалисты выявили новую схему обмана, рассчитанную на участников спецоперации, ветеранов и их семьи. Злоумышленники создают сайты, внешне копирующие благотворительные фонды. На этих ресурсах обещают «поддержку» — якобы выплаты до 500 тысяч рублей ежемесячно в рамках несуществующей инвестиционной программы.

Чтобы придать видимость правдоподобия, аферисты заявляют, что программа «создана по приказу президента» и что «участники уже получают выплаты». На сайтах размещают фальшивые отзывы, в том числе видеодипфейки, где реальные кадры бойцов озвучены чужими голосами.

Потенциальным жертвам предлагают вложить от 50 тысяч рублей и обещают доходность «от 21% в месяц». На сайтах размещают «калькулятор прибыли» и форму для заявки, где нужно указать имя и телефон. После этого жертве звонит «персональный менеджер» из кол-центра мошенников.

 

На деле цель схемы — получить деньги и персональные данные. Пользователю могут предложить установить вредоносное приложение «для открытия вклада» или отправить сканы документов «для верификации». В результате злоумышленники получают полный контроль над устройством и доступ к банковским счетам.

Эксперты отмечают, что такие атаки могут быть как целевыми, так и массовыми. Некоторые сайты-двойники уже индексируются в поисковых системах, а домены связаны с другими схемами инвестмошенничества.

Подобные аферы с «поддержкой бойцов и их семей» фиксируются с 2022 года. Мошенники используют разные сценарии: от фейковых выплат и приложений до общения в мессенджерах под видом волонтёров. Часто они действуют в долгую — общаются в соцсетях месяцами, чтобы войти в доверие, и только потом присылают ссылки на поддельные сайты.

Как не попасться на уловку:

  • не верьте обещаниям больших и лёгких выплат;
  • проверяйте информацию о господдержке только на официальных сайтах;
  • внимательно относитесь к доменам сайтов, используйте сервисы проверки;
  • не переходите по подозрительным ссылкам, даже если их прислал знакомый;
  • никогда не делитесь паролями, кодами из СМС и данными карт;
  • не переводите деньги незнакомым людям;
  • при сомнениях советуйтесь с близкими.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru