В системе отслеживания багов Google Monorail найдены уязвимости

В системе отслеживания багов Google Monorail найдены уязвимости

Исследователь в области кибербезопасности утверждает, что в системе отслеживания ошибок Google Monorail присутствует уязвимость вида Cross-Site Search (XS-Search). Инструмент Monorail используется PDFium, Gerrit, V8 и даже Google Project Zero.

Брешь в безопасности инструмента с открытым исходным кодом, который используется для проектов, связанных с Chromium, обнаружил эксперт Луан Херрера. Она, по словам специалиста, может привести к утечкам информации.

Херрера обнаружил, что Monorail, который также поддерживает возможность загрузки некоторых CSV, уязвим для атаки «межсайтовая подделка запроса» (Cross-Site Request Forgery, CSRF). Эксплуатация возможна в момент перехода пользователя по вредоносной ссылке.

«Если сотрудник команды безопасности Google получит доступ к этой ссылке, он сможет загрузить CSV, содержащий все нераскрытые проблемы», — объясняет исследователь.

Херрера также обнаружил, что столбцы, отображаемые в поисковое выдаче, можно дуплицировать, что позволит атакующему увеличить длину сгенерированного CSV. Объединив эти две проблемы злоумышленник может осуществить атаку XS-Search attack, что позволит выполнять сложные поисковые запросы и увеличить размер выдачи.

Разница в длине ответа может позволить атакующему вычислить время, которое требуется на каждый запрос.

В конечном итоге злоумышленник будет в состоянии определить, есть ли баги, связанные с определенными папками. Поскольку многие отчеты о багах в Chromium отображают путь к файлу и строку, где баг найден, атаку XS-Search довольно легко осуществить.

Google выплатила Herrera более $9 400 за обнаруженные проблемы.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Avast: 45% россиян столкнулись с фишингом в 2021 году

Антивирусная компания Avast выяснила, насколько часто россияне сталкивались с фишинговыми кампаниями в уходящем 2021 году. Для этого аналитики провели соответствующий опрос, результатами которого теперь делятся с общественностью.

Согласно исследованию, в 2021 году число встретившихся с фишинговыми атаками пользователей увеличилось. Об этом сообщили 45% респондентов, что на 4% превышает прошлогодние результаты.

Самым распространённым типом атак специалисты Avast назвали фишинговые звонки, с которыми в 2021 году столкнулись 72% опрошенных россиян. Годом ранее этот показатель также был скромнее — 56%.

На втором месте расположился почтовый фишинг (60%), а замыкает тройку смишинг (52%). Удивительно, но социальная инженерия немного потеряла в количестве — таких атак стало на один процент меньше в сравнении с 2020 годом (15 против 16%).

Число жертв фишинговых атак увеличилось на 4%, при этом в полицию обратились только 48%. 38% опрошенных пришлось поменять пароли после атаки, а у 15% украли персональные данные.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru