В официальном баг-трекере Google найдены три серьезные уязвимости

В официальном баг-трекере Google найдены три серьезные уязвимости

В официальном баг-трекере Google найдены три серьезные уязвимости

В официальном трекере Google были обнаружены три уязвимости, которые злоумышленники могут использовать для выявления брешей. Нашедший эту дыру безопасности Алекс Бирсан (Alex Birsan), румынский эксперт, утверждает, что этот баг может позволить хакерам получить доступ к уязвимостям, которые еще не были исправлены в продуктах Google.

Эти три бреши затронули Google Issue Tracker (также известное как Buganizer) – приложение, отслеживающее сообщения об ошибках и проблемах безопасности в продуктах Google.

«Buganizer является центральной системой отслеживания ошибок, поэтому весьма вероятно, что в ней также хранятся уязвимости внутренних систем Google. Я провел минимальное исследование, но могу сказать, что там куда более интересная информация, если покопаться», - сказал Бирсан в интервью Bleeping Computer.

Обычно только сотрудники Google и эксперты в области уязвимостей имеют доступ к Buganizer, это строго ограниченный доступ, имеется только к сообщениям, которые они должны исправить.

Бирсан, являющийся разработчиком на Python в румынской компании, специализирующейся на кибербезопасности, говорит, что он выявил ошибки в период с 27 сентября по 4 октября. Он обнаружил три проблемы:

  • Способ регистрации адреса электронной почты в домене @google.com с использованием общей схемы именования адресов электронной почты Buganizer.
  • Способ подписки и получения уведомлений об ошибках, к которым у него не должно было быть доступа.
  • Способ обмана API Buganizer, который может помочь получить доступ к каждой уязвимости.

Google выплатила исследователю $3 133 за обнаружение первой ошибки, $5 000 за обнаружение второй и $7 500 за третью. Примечательно, что компания очень оперативно отреагировала за сообщение Бирсана.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В OpenVPN пропатчена критическая уязвимость, грозящая DoS-атакой на сервер

Релиз OpenVPN 2.7_rc2 содержит патчи для двух уязвимостей, позволяющих удаленно вызвать на сервере состояние отказа в обслуживании (DoS). Одна из проблем оценена в 9,1 балла по шкале CVSS — как критическая.

Названный проект с открытым исходным кодом широко используется, в том числе в промышленности, поэтому такие угрозы со стороны OpenVPN всегда масштабны и могут повлечь массовые атаки.

Критическая уязвимость CVE-2025-12106 классифицируется как чтение за границами выделенного в памяти буфера. Она проявляется при парсинге адресов IPv6 и вызвана некорректной реализацией проверки аргументов в запросах.

Проблема актуальна для сборок OpenVPN с 2.7_alpha1 по 2.7_rc1 и устранена с выпуском 2.7_rc2 в конце прошлого месяца.

Уязвимость CVE-2025-13086 менее опасна. Она связана с ошибкой в логике защитного механизма HMAC. Из-за неадекватной проверки источника входящих сообщений сервер принимает все куки HMAC; в результате открытые TLS-сессии подвисают, что может привести к истощению ресурсов на сервере.

Эксплойт в данном случае требует наличия действительного клиентского ключа у автора атаки либо возможности мониторинга и изменения handshake-трафика. Проблеме подвержены не только экспериментальные сборки OpenVPN, но также все выпуски в стабильной ветке 2.6.x.

Патч включен в состав обновления 2.7_rc2, а также в 2.6.16. Исходники и инсталляторы для Windows можно скачать на странице загрузок в сообществе. Пакеты для Debian, Ubuntu, Fedora, RHEL и openSUSE доступны в официальных репозиториях комьюнити.

Из-за обширности площади атаки степень опасности уязвимостей в OpenVPN после тщательного анализа может быть повышена — как это, к примеру, случилось с CVE-2024-5594.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru