Баг в Chrome позволяет атакующим украсть информацию с помощью HTML-тегов

Баг в Chrome позволяет атакующим украсть информацию с помощью HTML-тегов

Баг в Chrome позволяет атакующим украсть информацию с помощью HTML-тегов

Google устранила в браузере Chrome уязвимость, которая позволяла злоумышленникам получать конфиденциальную информацию с других сайтов, используя HTML-теги <video> и <audio>. Первым проблему обнаружил исследователь из Imperva Рон Масас.

Брешь получила идентификатор CVE-2018-6177, разработчики устранили ее с выпуском версии Chrome 68.0.3440.75.

Для успешной эксплуатации этой уязвимости злоумышленнику надо было заманить пользователя на вредоносный сайт, где у него была возможность выполнить злонамеренный код.

В своем отчете Масас объясняет, что вредоносный код может загружать контент с легитимных сайтов внутри аудио и видео HTML-тегов. Используя события «progress», можно определить размер ответов, получаемых с внешних сайтов, следовательно, можно угадать различные типы информации.

В обычных условиях такую схему атаки не удалось бы осуществить из-за технологии современных браузеров, известной как Cross-origin resource sharing (CORS, совместное использование ресурсов между разными источниками).

Однако данный вид атаки способен обойти CORS.

«По сути, баг позволяет злоумышленнику оценивать размер ресурсов с помощью тегов <video> и <audio>», — рассказывает Масас.

В ходе своих тестов эксперту даже удалось определить возрастную группу и пол пользователя. Для этого использовались общедоступные публикации на Facebook.

Другие эксперты считают, что подобная атака может использоваться куда боле творчески, чем просто для сбора таких данных. Среди таких специалистов Майк Гуальтьери, который считает, что эту брешь можно использовать в ходе атак на корпоративные бэкенды, интрасети и другие приложения, используемые на предприятиях.

Cloud.ru запустил баг-баунти с выплатами до 400 тысяч рублей

Облачный провайдер Cloud.ru открыл собственную программу баг-баунти для независимых исследователей. Искать уязвимости можно будет на платформе BI.ZONE Bug Bounty, а вознаграждение за найденные баги — в зависимости от их степени риска — достигает 400 тыс. рублей.

В рамках программы баг-хантеры смогут проверить продукты облачной платформы Cloud.ru Evolution. В зону тестирования, в частности, вошла Evolution AI Factory — цифровая среда для внедрения решений на базе генеративных нейросетей.

Портфель Cloud.ru включает более сотни IaaS- и PaaS-сервисов, ML-платформу на базе суперкомпьютеров, а также облачную платформу Cloud.ru Evolution, построенную на собственных разработках и open source-решениях. Именно эти ресурсы и станут объектом исследования для баг-хантеров.

По сути, компания открывает свои ключевые технологические продукты для внешнего аудита безопасности — практики, которая давно стала стандартом на мировом рынке.

Как пояснил заместитель директора центра киберзащиты Cloud.ru Сергей Антипов, запуск программы — это превентивная мера:

«Защита данных и ресурсов клиентов — наш приоритет. С помощью BI.ZONE Bug Bounty мы хотим выстроить постоянное взаимодействие с сообществом баг-хантеров и дополнительно повысить уровень защищённости сервисов».

По его словам, инвестиции в баг-баунти — один из самых эффективных способов повышения безопасности с точки зрения соотношения затрат и результата. Во всём мире такие программы развиваются всё активнее, а количество найденных уязвимостей уже исчисляется десятками тысяч в год.

Руководитель продукта BI.ZONE Bug Bounty Андрей Лёвкин отмечает, что российский рынок баг-баунти продолжает активно расти. По итогам 2025 года наибольшую активность в запуске программ показал именно ИТ-сегмент — в том числе разработчики облачных платформ.

«Компании расширяют зоны тестирования и всё активнее привлекают независимых исследователей для проверки своих ресурсов. Это позволяет повышать устойчивость к современным киберугрозам, которые постоянно эволюционируют», — отметил Лёвкин.

RSS: Новости на портале Anti-Malware.ru