В Chrome устранена уязвимость подмены домена

В Chrome устранена уязвимость подмены домена

В Chrome устранена уязвимость подмены домена

В среду Google выпустила Chrome 58 для Windows, Mac и Linux. В этом релизе устраняются 29 уязвимостей, включая проблему, которая делала пользователей уязвимыми к атаке подмены домена.

Напомним, что эту брешь обнаружил веб-разработчик Худонг Джэн (Xudong Zheng), ошибка заключается в использовании символов Unicode в именах доменов, обрабатываемых Punycode. Используя символы, которые могут выглядеть одинаково, но по-разному представлены в Punycode, злоумышленники могут подделывать легитимные сайты и использовать это в фишинговых атаках.

Эта уязвимость также была продемонстрирована исследователями Avanan в декабре 2016 года, когда они наткнулись на фишинг-атаки, нацеленные на пользователей электронной почты Office 365. 

«Используя символы Unicode, злоумышленники могут создать сайт, похожий на http: //www.pаypal.com/, но фактически имеющий адрес http: //www. xn--pypal-4ve.com/, таким образом они обходили антифишинговую защиту Office 365» - объясняют исследователи.

Google назвала эту уязвимость спуфинг URL в Omnibox, она получила идентификатор CVE-2017-5060. Обнаружение этой бреши принесло Худонгу Джэну 2 000 долларов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Баг-хантеры не нашли уязвимостей в MAX на ZeroNights

На конференции ZeroNights, одном из крупнейших событий по практической информационной безопасности в Европе, приложение MAX стало стратегическим партнёром и предложило участникам собственный CTF-челлендж. Мероприятие прошло 26 ноября и собрало исследователей со всего мира.

MAX подготовил для баг-хантеров игровую инфраструктуру, максимально приближенную к реальным условиям.

Формат был Task-Based: участники получали набор заданий, каждое из которых оценивалось в баллы. Чтобы попасть в закрытую Bug Bounty MAX для бизнеса, нужно было выполнить минимум три таска. Тем, кто прошёл отбор, пообещали на 20% больше выплат за найденные уязвимости.

Помимо этого, участники могли получить промокод на бонус в 25 тысяч рублей за найденную уязвимость в любом из проектов программы VK Bug Bounty.

По итогам CTF и всего ZeroNights исследователи не обнаружили ни одной уязвимости в MAX. На фоне таких результатов команда VK Bug Bounty решила повысить выплаты за баги в мессенджере: теперь максимальная награда достигает 10 миллионов рублей.

Напомним, в приложении МАХ появился удобный способ смотреть основные личные документы прямо в профиле. Теперь — с согласия пользователя — данные из Госуслуг автоматически отображаются в разделе «Цифровой ID». Причём доступ к ним не требует биометрии.

Напомним, MAX недавно подтвердил совместимость с операционными системами Astra Linux и Аврора. Теперь приложение обзавелось сертификатом «Ready for Astra». Его также можно скачать на устройства с «Авророй» через RuStore.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru