В системе отслеживания багов Google Monorail найдены уязвимости

В системе отслеживания багов Google Monorail найдены уязвимости

В системе отслеживания багов Google Monorail найдены уязвимости

Исследователь в области кибербезопасности утверждает, что в системе отслеживания ошибок Google Monorail присутствует уязвимость вида Cross-Site Search (XS-Search). Инструмент Monorail используется PDFium, Gerrit, V8 и даже Google Project Zero.

Брешь в безопасности инструмента с открытым исходным кодом, который используется для проектов, связанных с Chromium, обнаружил эксперт Луан Херрера. Она, по словам специалиста, может привести к утечкам информации.

Херрера обнаружил, что Monorail, который также поддерживает возможность загрузки некоторых CSV, уязвим для атаки «межсайтовая подделка запроса» (Cross-Site Request Forgery, CSRF). Эксплуатация возможна в момент перехода пользователя по вредоносной ссылке.

«Если сотрудник команды безопасности Google получит доступ к этой ссылке, он сможет загрузить CSV, содержащий все нераскрытые проблемы», — объясняет исследователь.

Херрера также обнаружил, что столбцы, отображаемые в поисковое выдаче, можно дуплицировать, что позволит атакующему увеличить длину сгенерированного CSV. Объединив эти две проблемы злоумышленник может осуществить атаку XS-Search attack, что позволит выполнять сложные поисковые запросы и увеличить размер выдачи.

Разница в длине ответа может позволить атакующему вычислить время, которое требуется на каждый запрос.

В конечном итоге злоумышленник будет в состоянии определить, есть ли баги, связанные с определенными папками. Поскольку многие отчеты о багах в Chromium отображают путь к файлу и строку, где баг найден, атаку XS-Search довольно легко осуществить.

Google выплатила Herrera более $9 400 за обнаруженные проблемы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Сингапуре интернет-мошенников будут бить ротанговыми палками

В Сингапуре до сих пор широко применяются телесные наказания, и теперь их распространили и на киберпреступников. Поводом для этого стали десятки тысяч случаев онлайн-мошенничества, общий ущерб от которых в первом полугодии 2025 года превысил 385 млн долларов.

Как сообщает The Washington Post, парламент города-государства одобрил соответствующие поправки в уголовное законодательство.

Мошенничество в различных формах остаётся самым распространённым видом преступлений в Сингапуре, на его долю приходится до 60% всех правонарушений. Особую тревогу у властей вызывает деятельность скам-синдикатов, некоторые из которых даже пытались легализовать свою работу в стране. Теперь их деятельность, включая вербовку участников, также будет подпадать под действие новых норм.

«Правонарушители, совершающие онлайн-мошенничество, будут наказаны как минимум шестью ударами ротанговой тростью», — заявил министр внутренних дел Сингапура Сим Эн. Максимальное наказание может составить 24 удара.

В целом в Сингапуре телесные наказания предусмотрены за 65 видов преступлений и правонарушений, включая кражи, грабежи и, до недавнего времени, вандализм. Эта практика восходит к эпохе британского колониального правления и регулярно подвергается критике со стороны правозащитных организаций.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru