Microsoft оснастила Edge продвинутой защитой от отслеживания

Microsoft оснастила Edge продвинутой защитой от отслеживания

Microsoft оснастила Edge продвинутой защитой от отслеживания

Microsoft представила новую функцию браузера Edge, основанного на движке Chromium. Функция получила имя «Tracking Prevention», из чего можно заключить, что ее основная задача — препятствовать отслеживанию пользователей в Сети.

Разработчики обещают, что «Tracking Prevention» будет успешно бороться с блокировкой скриптов, которые агрессивные рекламодатели и аналитические компании используют для отслеживания действий пользователя.

В настоящее время новая функция доступна только в предварительных сборках Microsoft Edge Insiders. По словам корпорации, «Tracking Prevention» нужно будет еще доработать, для чего ее дали попробовать разработчикам, от которых ожидают обратную связь.

По принципу работы новый механизм защиты от отслеживания похож на тот, что Mozilla предложила пользователям Firefox в прошлом году. Однако отличия все нашлись.

По словам разработчиков, ключевую роль в работе новой функции играет компонент Trust Protection Lists, в котором содержится список организаций и их доменов, злоупотребляющих отслеживанием людей в Сети.

Именно для таких доменов будет активироваться «Tracking Prevention».

«Одна из задач “Tracking Prevention“ — запрещать трекерам читать или устанавливать файлы cookies, а также лишить их доступа к API хранилища браузера (IndexedDB и localStorage)», — объяснили разработчики Microsoft в блоге.

Более того, новая функция Microsoft Edge заблокирует дополнительно подгружаемые скрипты отслеживания, пиксели-трекеры, инфреймы и все похожие механизмы.

Чтобы активировать «Tracking Prevention» сейчас, у вас должен быть установлен билд Microsoft Edge Insider 77.0.203.0 или более новая версия. На macOS, к сожалению, новая функция не работает из-за бага.

Если у вас установлена требуемая версия браузера, проследуйте на служебную страницу edge://flags#edge-tracking-prevention и активируйте функцию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Опасная уязвимость в PHPWord: атакующий мог читать файлы на сервере

В популярной библиотеке PHPWord, которую используют для работы с текстовыми документами в PHP, обнаружили уязвимость. Проблема оказалась не в ней напрямую, а в её зависимой библиотеке Math, которая отвечает за обработку математических формул.

Недоработка, которую обнаружил Александр Журнаков из Positive Technologies, могла позволить злоумышленнику получить доступ к локальным файлам на сервере или отправлять запросы от его имени.

Всё зависело от того, как именно библиотека используется в приложении. Например, если через веб-интерфейс был доступ к загрузке ODF-файлов, атакующий мог бы загрузить вредоносный документ и — при определённых условиях — считать содержимое конфигурационных файлов. А там и до административного доступа недалеко.

Уязвимость получила идентификатор CVE-2025-48882 и оценку 8,7 балла по шкале CVSS 4.0 — это высокий уровень опасности. Проблема затрагивала Math версии 0.2.0 и, соответственно, PHPWord начиная с версии 1.2.0-beta.1.

Для защиты достаточно обновить Math до версии 0.3.0 и поставить PHPWord 1.4.0, где уже обновлён список зависимостей. Если по каким-то причинам это сделать нельзя, есть обходной вариант: запретить загрузку ODF-файлов, если приложение поддерживает их обработку.

По словам экспертов из Positive Technologies, потенциальный ущерб от такой уязвимости полностью зависит от контекста — в каких условиях и для чего используется библиотека. В некоторых случаях всё могло бы ограничиться чтением конфигурации, а в других — дать доступ к внутренней сети через SSRF-атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru