Три CSRF-бреши позволяли получить полный контроль над аккаунтами Samsung

Три CSRF-бреши позволяли получить полный контроль над аккаунтами Samsung

Украинский исследователь в области безопасности Артем Московский рассказал о баге, который позволял получить полный контроль над аккаунтами пользователей Samsung. Злоумышленник мог использовать эту брешь, просто заставив жертву перейти по вредоносной ссылке.

Проблема была в наличии банальной уязвимости CSRF («межсайтовая подделка запроса») — атакующий мог выполнить скрытые команды на сайте Samsung в то время, когда пользователь находится на злонамеренном ресурсе.

По словам Московского, ему удалось обнаружить целых три уязвимости CSRF в системе управления аккаунтами Samsung. Первая из этих проблем открывала возможность для изменения деталей профиля.

Вторая позволяла злоумышленнику отключить двухфакторную аутентификацию, а третья — изменить вопросы безопасности, которые установил владелец профиля. Именно последняя проблема позволяла получить полный контроль над учетной записью жертвы.

Например, злоумышленник мог инициировать процедуру восстановления пароля с помощью ответов на вопросы безопасности. При этом, если пользователь настроил двухфакторную аутентификацию, ее также можно было отключить.

О наличии проблемы Московский сообщил Samsung в этом месяце. Корпорация вознаградила исследователя, выплатив ему $13 300.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

iOS и iPadOS 17.4.1 устранили уязвимость удалённого выполнения кода

Apple раскрыла немного подробностей относительно одного из последних обновлений, вышедших на прошлой неделе, — iOS и iPadOS 17.4.1. Оказалось, апдейты устраняют опасную уязвимость, способную привести к удалённому выполнению кода.

Как пишет корпорация, уязвимость, получившая идентификатор CVE-2024-1580, затрагивает следующие модели «яблочных» устройств:

  • iPhone XS и более поздние;
  • iPad Pro (12,9 дюйма) и более поздние;
  • Первое поколение 11-дюймового iPad Pro и более поздние;
  • Третье поколение iPad Air и более поздние;
  • iPad mini пятого поколения и более поздние.

Корень CVE-2024-1580 кроется в библиотеке с открытым исходным кодом — dav1d AV1 (используется для декодирования AV1-видео на многих платформах и девайсах), допускающей запись за пределами границ.

В iOS и iPadOS от бреши страдают два компонента: фреймворк Core Media, предназначенный для обработки мультимедийных данных, и имплементация WebRTC.

Чтобы полностью избавить пользователей от CVE-2024-1580, Apple выпустила патчи для браузера Safari, а также систем macOS Sonoma и VenturavisionOS. За информацию об уязвимости корпорация поблагодарила исследователи из команды Google Project Zero.

Есть мнение, что Apple не сразу опубликовала разъяснения к апдейтам именно потому, что разработчики считают CVE-2024-1580 опасной проблемой.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru