На рынке появился браузер Librefox — более безопасная версия Firefox

На рынке появился браузер Librefox — более безопасная версия Firefox

Любителям браузера Firefox от Mozilla, возможно, придется по вкусу новый проект с открытым исходным кодом Librefox. Librefox представляет собой копию Firefox, в которой значительно улучшены функции конфиденциальности и безопасности.

Стоит отметить, Librefox не является форком Firefox, а просто использует этот браузер в качестве основы. В проекте также задействован Ghacks user.js и другие сторонние разработки для реализации функций безопасности. Задача авторов — сделать браузер, предлагающий лучшие защитные функции «из коробки».

В настоящее время браузер доступен для систем Windows, macOS и Linux. На семействе Windows его можно запустить без установки. Внешне Librefox ничем не отличается от своей «базы» — Firefox, однако отличия кроются внутри.

Команда разработчиков убрала несколько компонентов стандартного Firefox, например: updater, crashreported и интегрированные аддоны, которые «не отвечали требованиям конфиденциальности».

Таким образом, Librefox поставляется без аддонов, лишь несколько расширений были разработаны специально под этот проект.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Сеть выложили эксплойт для червеобразной HTTP-уязвимости в Windows

В Сети появился код демонстрационного эксплойта (Proof-of-concept, PoC), использующего червеобразную критическую уязвимость в последних версиях операционных систем Windows 10 и Windows Server. Поскольку патчи вышли с майским набором обновлений, пользователям рекомендуется не игнорировать их установку.

Сама уязвимость отслеживается под идентификатором CVE-2021-31166 и скрывается в системном драйвере HTTP.sys, который используется набором служб Windows Internet Information Services (IIS) для обработки HTTP-запросов.

Как отметили эксперты, брешь затрагивает Windows 10 версии 2004 и Windows Server 2004. Если злоумышленник завладеет эксплойтом, ему удастся отправить специально созданные вредоносные пакеты целевым серверам.

Представители Microsoft подчеркнули, что «в большинстве случаев» атакующие могут удалённо выполнить произвольный код, для чего не потребуется даже проходить процесс аутентификации. Именно поэтому техногигант советует пропатчить все затронутые серверы.

Код PoC-эксплойта опубликовал исследователь в области кибербезопасности Аксель Суше. В этом случае Proof-of-concept задействует уязвимость вида use-after-free в HTTP.sys, которая в результате приводит к DoS и даже BSOD.

«Сам баг прячется в функции http!UlpParseContentCoding», — объясняет сам Суше.

В Твиттере специалист опубликовал GIF-анимацию, демонстрирующую эксплуатацию вышеописанной уязвимости.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru