Google устранил в Chrome баг WebGL, позволяющий выполнить код

Google устранил в Chrome баг WebGL, позволяющий выполнить код

Google устранил в Chrome баг WebGL, позволяющий выполнить код

Google исправил уязвимость класса use-after-free в библиотеке WebGL (Web Graphics Library) — компоненте Google Chrome. В случае злонамеренного использования брешь могла привести к выполнению вредоносного кода в контексте процесса браузера.

WebGL представляет собой JavaScript API, который браузеры используют для отображения интерактивной 2D- и 3D-графики без привлечения плагинов.

Патч для уязвимости уже включён в бета-версию Chrome, а в стабильном релизе Google Chrome 85.0.4149.0 он должен выйти сегодня (согласно расписанию Google).

Уязвимость в браузере обнаружил специалист компании Cisco Марчин Товальски. Брешь получила идентификатор CVE-2020-6492 и 8,3 баллов по шкале CVSSv3.

Как объясняет Товальски, уязвимость приводит к сбою в момент, когда компонент WebGL пытается некорректно обработать объекты в памяти.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фишинговые сайты под MAX крадут данные и доступ к переписке

Эксперты из «Инфосистемы Джет» зафиксировали волну фишинговых атак, нацеленных на пользователей мессенджера MAX. Мошенники пытаются получить доступ к аккаунтам, используя поддельные сайты, которые внешне ничем не отличаются от оригинала.

Команда Jet CSIRT (сервис проактивного мониторинга внешних цифровых угроз) обнаружила сразу несколько фейковых доменов, таких как max11.online, max1.online, oneme.ru и другие.

Эти сайты копируют внешний вид настоящего приложения — те же логотипы, заголовки, формы входа. Злоумышленники продвигают их через рассылки и даже рекламу в поисковиках, заманивая людей в ловушку.

Если пользователь введёт логин и пароль на таком фейковом сайте, последствия могут быть серьёзными: злоумышленники получат доступ ко всем перепискам, включая личные и рабочие чаты, файлы, контакты.

Это может привести к утечке конфиденциальных данных, шантажу, подделке сообщений и даже использованию дипфейков для манипуляций.

«Мы рекомендуем пользователям мессенджера MAX проявлять повышенную бдительность, не переходить по подозрительным ссылкам, внимательно проверять адрес отправителя и не вводить свои учётные данные на незнакомых сайтах. При подозрении на компрометацию аккаунта необходимо незамедлительно в настройках приложения перейти в раздел "Приватность" и выйти из всех активных сессий, обратиться в службу поддержки мессенджера MAX», — говорит Иван Волковский, старший аналитик Jet CSIRT.

В общем, если вы пользуетесь MAX — будьте внимательны. Проверяйте адреса сайтов, не кликайте куда попало и не сообщайте никому свои данные.

А ранее, например, активизировались и другие злоумышленники: пользователям звонят якобы «из службы поддержки MAX» и под предлогом усиления безопасности уговаривают пройти «дополнительную регистрацию». Цель — выманить личную информацию.

Вчера мы писали, что в мессенджере MAX появился дополнительный способ защититься от мошенников: теперь с вопросами о кибербезопасности можно обратиться к чат-боту GigaChat. Он подскажет, как распознать обман и что делать, если уже поделились с кем-то своими данными.

При этом сам MAX оказался в центре скандала. В июне мессенджер заподозрили в слежке за пользователями, передаче данных за границу и использовании компонентов из недружественных стран. Кроме того, у разработчика отсутствуют лицензии ФСТЭК и ФСБ России.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru