Баг Chrome, Opera, Edge позволял выкрасть данные миллиарда пользователей

Баг Chrome, Opera, Edge позволял выкрасть данные миллиарда пользователей

Новая уязвимость в браузерах, основанных на Chromium, позволяет обойти дополнительный уровень безопасности Content Security Policy (CSP). В результате данные посетителей сайтов находятся в зоне риска, поскольку злоумышленники могут выкрасть их, а также выполнить вредоносный код.

Получивший идентификатор CVE-2020-6519 баг затрагивает Chrome, Opera и Edge для операционных систем Windows, macOS и Android. По словам Гала Уэйзмана, исследователя из PerimeterX, в опасности находятся около миллиарда пользователей браузеров.

Что касается конкретно Chrome — самого популярного на сегодняшний день браузера — уязвимость CVE-2020-6519 угрожает версиям Chrome 73-83. К счастью, вышедший в июле Chrome 84 устраняет брешь.

Уровень защиты CSP, который позволяет обойти описанный баг, предназначен для защиты посетителей сайтов от атаки вида XSS и от вредоносных инъекций. Благодаря CSP администраторы ресурсов могут обозначить безобидные домены, с которых браузер будет запускать скрипты.

«Если мы говорим о возможности обхода Content Security Policy (CSP), стоит учитывать, что данные пользователей находятся в зоне риска», — объясняет в отчёте Уэйзман.

Многие крупные онлайн-проекты используют CSP: ESPN, Facebook, Gmail, Instagram, TikTok, WhatsApp, Wells Fargo и Zoom.

Для успешной атаки злоумышленник должен модифицировать JavaScript. Этого можно добиться через атаку на веб-сервер (например, с помощью брутфорса паролей). Далее атакующий спокойно проведёт инъекцию кода в обход CSP.

Поскольку эксплуатация бага возможна лишь после прохождения аутентификации (взлома паролей), уязвимости присвоили среднюю степень риска. Однако Уэйзман подчёркивает, что такие атаки могут иметь серьёзные последствия.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Минэкономики не понравился порядок импортозамещения от Минцифры

Министерству экономики России частично не понравился порядок, разработанный Минцифры для перевода объектов критической информационной инфраструктуры (КИИ) на отечественный софт и оборудование. По мнению Минэкономики, на сегодняшний день существуют риски негативного воздействия на функционирование критически важных ИТ-сетей.

Соответствующий отзыв Минэкономики разместило на Федеральном портале проектов нормативных правовых актов (regulation.gov.ru). Суть претензий ведомства кроется в избыточных требованиях, которые могут привести к нежелательным расходам и негативно сказаться на работе объектов КИИ.

Разработанный Минцифры проект является основным документом, регулирующим перевод российских банков, государственных органов и оборонных предприятий на отечественные аналоги зарубежных решений. Министерство также установило сроки, в которые объекты КИИ должны уложиться: российский софт надо установить до января 2023 года, а оборудование — до января 2024-го.

Представители Минэкономики, изучившие проект Минцифры, пришли к выводу, что в документе недостаточно чётко прописаны критерии для анализа иностранного софта и оборудования, которое в настоящее время используют российские компании.

Например, совершенно не учитывается разница в стоимости, сроки поставки программ и аппаратных составляющих. В результате Минэкономики предлагает действовать поэтапно, изначально учитывая сроки поставки российского оборудования. Также в расчёт стоит брать значимость объектов КИИ.

Пресс-служба Минэкономики отметила изданию «Коммерсант», что в целом ведомство поддерживает идею перевести объекты КИИ на отечественный софт и оборудование.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru