В инструменте АНБ Ghidra найдена очередная уязвимость выполнения кода

В инструменте АНБ Ghidra найдена очередная уязвимость выполнения кода

В инструменте АНБ Ghidra найдена очередная уязвимость выполнения кода

В инструменте Ghidra, выпущенном Агентством национальной безопасности (АНБ) США, нашли очередную уязвимость, позволяющую выполнить код. Напомним, что набор Ghidra предназначен для обратного инжиниринга.

К счастью, брешь получила среднюю степень риска, однако ситуацию отягощает отсутствие патча. Согласно описанию в базе данных уязвимостей, обнаруженный баг позволяет скомпрометировать затронутые системы.

Проблема безопасности отслеживается под идентификатором CVE-2019-16941. По словам исследователей, разработчики в настоящее время работают над выпуском обновления, в котором брешь будет устранена.

Для успешной эксплуатации злоумышленнику потребуется специально созданный файл XML, который жертва должна загрузить через плагин, минуя стандартную процедуру загрузки проекта. Все версии Ghidra, включая 9.0.4, уязвимы.

В марте в Ghidra обнаружили уязвимость, которая позволяет удаленно выполнить код. Злоумышленник мог использовать ее, тоже заставив жертву открыть специально созданный вредоносный проект.

А в августе стало известно, что за шесть месяцев Ghidra скачали с GitHub более 500 тыс. раз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Сервис знакомств Twinby планирует проверять пользователей в МВД

Сервис онлайн-знакомств Twinby объявил о намерении получить доступ к API МВД, чтобы пользователи могли проверять потенциальных партнеров на наличие судимостей и других проблем с законом. Ранее с предложением отмечать в приложениях для знакомств пользователей с непогашенными судимостями по ряду статей — в том числе связанных с нанесением тяжкого вреда здоровью и имущественными преступлениями — выступила группа депутатов Госдумы.

Об этом рассказала «Коммерсанту» соосновательница сервиса Вероника Яковлева.

«Мы, к сожалению, не можем предугадать, с кем вы “сметчитесь” и насколько этот человек адекватен. Нет никакой универсальной методики оценки, которую могли бы применять, как это делают крупные технологические компании. Мы не можем гарантировать, что знакомство окажется удачным», — отметила Вероника Яковлева.

Кроме того, соосновательница Twinby рассказала о технологиях, которые помогают противостоять использованию дипфейков. В частности, применяется система Liveness, позволяющая определять изображения, созданные нейросетями, или случаи, когда пользователь пытается пройти регистрацию с маской. По словам Яковлевой, это практически исключает возможность выдачи себя за другого человека.

Дипфейки нередко используются для организации фиктивных знакомств: злоумышленники создают несуществующих людей и от их имени выманивают деньги или распространяют фишинговые ссылки. Российские мошенники уже давно вышли и на международный рынок, поскольку внутренний сегмент им становится тесен.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru