Internet Explorer позволяет похищать информацию пользователя

Internet Explorer позволяет похищать информацию пользователя

Самое время задуматься над полной деинсталляцией Internet Explorer — киберпреступники нашли способ похитить информацию пользователей Windows через эксплойт, разработанный под этот браузер. Самый характерный нюанс этой атаки заключается в том, что пользователю даже нет необходимости запускать Internet Explorer, достаточно просто его присутствия на компьютере.

Этот вектор атаки обнаружил эксперт в области кибербезопасности Джон Пейдж. По его словам, атакующие используют специальный эксплойт, созданный под уязвимость в некогда популярном Internet Explorer, ставшем уже пережитком времени и объектом для мемов.

«Internet Explorer уязвим к атаке XML External Entity (XXE). Злоумышленник может использовать эту уязвимость, заставив жертву локально открыть специальный файл .MHT», — пишет Пейдж.

«В этом случае атакующий получает возможность извлекать другие локальные файлы, а также может получить информацию о версиях установленных в системах программ. Последнее может понадобиться при осуществлении дальнейшей атаки».

Поскольку формат файлов .MHT используется исключительно Internet Explorer для веб-архивов, система сама запустит этот браузер в случае, если пользователь откроет файл на компьютере. Таким образом, злоумышленнику достаточно отправить электронное письмо, содержащее соответствующее вложение, или просто файл напрямую посредством любого мессенджера.

Если пользователь окажется невнимателен, запустится схема атаки.

Эксплойт был протестирован на последней версии Internet Explorer (IE 11). Проблема актуальна для пользователей систем Windows 7, Windows 10 и Windows Server 2012 R2.

Исследователь опубликовал видео, доказывающее состоятельность эксплойта:

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Slack сбросил пароли пользователей после раскрытия хешированных данных

Разработчики корпоративного мессенджера Slack сбросили учётные данные около 0,5% пользователей после обнаружения уязвимости, из-за которой раскрывались хешированные пароли при создании или отзыве расшаренных ссылок для приглашения в рабочие пространства.

Напомним, ещё в сентябре 2019 года корпоративный мессенджер хвастался более 12 миллионами активных пользователей ежедневно.

«Если условный пользователь создавал или отзывал ссылки для приглашения, Slack передавал его хешированный пароль другим участникам рабочего пространства», — пишут представители Slack.

Отмечается также, что пароли были хешированы с солью, которая добавляет дополнительный слой безопасности, защищающий учётные данные от атак вида брутфорс. Конкретный алгоритм хеширования Slack пока не раскрывает.

Сама уязвимость, судя по всему, затрагивала всех пользователей, которые создавали или отзывали инвайт-ссылки в период между 17 апреля 2017 года и 17 июля 2022-го. О проблеме сообщил неназванный исследователь в области кибербезопасности.

Стоит отметить, что хешированные пароли не были видны клиентам Slack. Разработчики корпоративного мессенджера уточняют:

«Нет никаких оснований полагать, что посторонние лица получили доступ к паролям в виде простого текста. Тем не менее мы сбросили пароли затронутых пользователей из соображений безопасности».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru