Компьютеры пользователей BitTorrent под угрозой из-за уязвимости

Компьютеры пользователей BitTorrent под угрозой из-за уязвимости

Компьютеры пользователей BitTorrent под угрозой из-за уязвимости

В популярном приложении Transmission BitTorrent обнаружена критическая уязвимость, позволяющая веб-сайтам выполнять вредоносный код на компьютерах пользователей. Об этом сообщает эксперт проекта Google Project Zero.

Исследователь Тэвис Орманди на прошлой неделе опубликовал код, доказывающий наличии бреши, а также подробное описание уязвимости, которую этот код эксплуатирует. Как правило, участники проекта Project Zero не публикуют информацию об обнаруженных недостатках в течение 90 дней или пока разработчик не выпустит исправление.

Однако в этом случае конфиденциальный отчет, отправленный господином Орманди Transmission, содержал патч, полностью устраняющий данную брешь. Таким образом, эксперт опубликовал подробности уязвимости уже спустя 40 дней после ее обнаружения, ссылаясь на то, что разработчики так и не удосужились поставить патч.

Также Орманди отметил, что опубликованная информация поможет проектам вроде Ubuntu самим исправить недостаток.

«Меня расстраивает тот факт, что разработчики Transmission никак не реагируют на личную переписку. Поэтому я решил вынести обсуждение на публику, так как это позволит дистрибутивам применить исправление самостоятельно», — говорит господин Орманди.

Разработчик Transmission, по словам Ars, утверждает, что патч будет выпущен «как можно скорее». При этом он отметил, что уязвимость можно использовать лишь тогда, когда пользователь активировал удаленный доступ и отключил защиту паролем.

Опубликованный Орманди код для эксплуатации бреши использует функцию Transmission, позволяющую пользователям управлять приложением BitTorrent с помощью своего веб-браузера. Также исследователь отметил, что большинство пользователей не включают защиту паролем, так как убеждены, что интерфейсом приложения может управлять только человек, у которого есть физический доступ.

Орманди отметил, что его код работает на Chrome и Firefox в Windows и Linux, однако эксперт полагает, что другие платформы и браузеры также уязвимы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышел новый инструмент для поиска уязвимостей в WhatsApp

Meta (признана экстремистской и запрещена в России) объявила о запуске нового инструмента под названием WhatsApp Research Proxy. Его предоставили группе участников программы баг-баунти, чтобы облегчить анализ сетевого протокола мессенджера и ускорить поиск уязвимостей.

Компания объясняет, что WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России) остаётся привлекательной целью для госструктур и разработчиков коммерческого шпионского софта, поэтому исследователям нужен более удобный доступ ко внутренним механизмам платформы.

Кроме того, Meta запускает пилотный проект, в рамках которого приглашает исследовательские команды изучать злоупотребления на платформе при поддержке внутренних инженеров и инструментов. По словам компании, цель — снизить порог входа для академиков и специалистов, которые ранее не участвовали в bug bounty, но хотят работать с безопасностью WhatsApp.

Meta также подвела итоги своей программы: за последние 15 лет компания выплатила более 25 млн долларов более чем 1,400 исследователям из 88 стран. Только в этом году выплачено свыше 4 млн долларов почти за 800 подтверждённых отчётов. Всего Meta получила около 13 тысяч заявок.

Среди важных находок — ошибка неполной валидации в некоторых версиях WhatsApp, WhatsApp Business для iOS и WhatsApp для macOS. Уязвимость могла позволить одному пользователю инициировать обработку контента, загруженного с произвольного URL, на устройстве другого. Эксплуатации «в полях» зафиксировано не было.

Отдельно Meta сообщила о выпуске патча на уровне операционной системы для снижения риска эксплуатации уязвимости CVE-2025-59489. Она позволяла вредоносному приложению на устройствах Quest вмешиваться в работу Unity-приложений и добиваться выполнения произвольного кода. Проблему обнаружил исследователь RyotaK из Flatt Security.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru