Новый баг в Signal позволяет получить переписку в виде простого текста

Новый баг в Signal позволяет получить переписку в виде простого текста

Второй раз за неделю пользователям приложения для обмена сообщениями Signal придется обновлять свои инсталляции программы, так как разработчики устранили еще одну серьезную уязвимость, способную привести к инъекции злонамеренного кода.

Для эксплуатации этого бага злоумышленнику нужно всего лишь отправить специальное текстовое сообщение на десктопную версию мессенджера. При этом взаимодействие с пользователем совершенно не требуется.

Новая уязвимость получила идентификатор CVE-2018-11101, она находится в функции, отвечающей за проверку цитируемых сообщений.

Другими словами, все, что потребуется злоумышленнику, — отправить вредоносный код HTML-JavaScript в качестве сообщения жертве, а затем процитировать — и, соответственно, ответить — на это сообщение случайным текстом.

Получив это сообщение, настольная версия клиента Signal выполнит вредоносную составляющую без всякого взаимодействия с пользователем. Эксперты опубликовали видео, на котором демонстрируется успешная атака на Signal.

Исследователям также удалось создать новый PoC-эксплойт, который позволяет удаленно похитить все беседы жертвы в Signal. Причем эти беседы будут получены злоумышленником в виде простого текста.

Стало быть, данная атака сводит на нет сквозное шифрование, применяемое в Signal.

Но и это еще не все. Специалисты отметили, что злоумышленник может подключить файлы, используя тег iFrame и попытаться похитить хеш пароля NTLMv2 пользователей Windows.

«В операционной системе Windows политика защиты контента (CSP) не может предотвратить удаленное подключение файлов через SMB-протокол. В этом случае атакующий может удаленно запустить JavaScript, указав его в качестве источника в теге iframe, например: <iframe src=\\DESKTOP-XXXXX\Temp\test.html>», — пишут исследователи.

Эксперты полагают, что киберпреступник может использовать инъекцию кода, чтобы заставить Windows инициировать автоматическую проверку подлинности с SMB-сервером, что приведет к передаче имени пользователя и хеша пароля NTLMv2 атакующему.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Zoom нашли две уязвимости, получивших 7,3 балла по шкале CVSS

Исследователи из Google Project Zero сообщили об очередных проблемах в безопасности, выявленных в Zoom, популярном софте для видеоконференций. Эксперты отметили, что уязвимости создают вектор атаки на пользователей этого сервиса.

Всего специалисты нашли две бреши, затрагивающие клиент Zoom для операционных систем Windows, macOS, Linux, iOS и Android. Первому багу присвоили идентификатор CVE-2021-34423 и 7,3 балла по шкале CVSS (переполнение буфера).

«Обнаруженная возможность переполнения буфера позволяет условному атакующему вызвать сбой в работе приложения или службы. В определённых сценариях эксплуатации злоумышленник сможет выполнить произвольный код», — гласит официальное сообщение представителей Zoom.

Другая уязвимость под идентификатором CVE-2021-34424 получила те же 7,3 балла. Здесь проблема уже заключается в повреждении памяти. Разработчики Zoom описывают её следующим образом:

«Предположительно, данная брешь открывает доступ к памяти и позволяет извлечь конфиденциальную информацию».

Список затронутых версий клиента Zoom приводим ниже:

  • Zoom Client for Meetings (для Android, iOS, Linux, macOS и Windows) версии до 5.8.4
  • Zoom Client for Meetings для Blackberry (для Android и iOS) версии до 5.8.1
  • Zoom Client for Meetings для intune (для Android и iOS) версии до 5.8.4
  • Zoom Client for Meetings для Chrome OS версии до 5.0.1
  • Zoom Rooms for Conference Room (для Android, AndroidBali, macOS и Windows) версии до 5.8.3
  • Controllers for Zoom Rooms (для Android, iOS и Windows) версии до 5.8.3
  • Zoom VDI версии до 5.8.4
  • Zoom Meeting SDK для Android версии до 5.7.6.1922
  • Zoom Meeting SDK для iOS версии до 5.7.6.1082
  • Zoom Meeting SDK для macOS версии до 5.7.6.1340
  • Zoom Meeting SDK для Windows версии до 5.7.6.1081
  • Zoom Video SDK (для Android, iOS, macOS и Windows) версии до 1.1.2
  • Zoom On-Premise Meeting Connector Controller версии до 4.8.12.20211115
  • Zoom On-Premise Meeting Connector MMR версии до 4.8.12.20211115
  • Zoom On-Premise Recording Connector версии до 5.1.0.65.20211116
  • Zoom On-Premise Virtual Room Connector версии до 4.4.7266.20211117
  • Zoom On-Premise Virtual Room Connector Load Balancer версии до 2.5.5692.20211117
  • Zoom Hybrid Zproxy версии до 1.0.1058.20211116
  • Zoom Hybrid MMR версии до 4.6.20211116.131_x86-64
Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru