Мобильный браузер Яндекса был уязвим к подмене адресной строки

Мобильный браузер Яндекса был уязвим к подмене адресной строки

В ряде браузеров для мобильных устройств обнаружены уязвимости, позволяющие перенаправить жертву на вредоносный сайт путем подмены URL, отображаемого в адресной строке. Проблема актуальна для Safari, двух линеек Opera, UC Browser, Bolt, RITS и Яндекс.Браузер.

Возможность подмены адресной сроки (спуфинг) — типовая ошибка, время от времени выявляемая в браузерах. На десктопах она не очень опасна, так как подлог можно выявить с помощью дополнительных средств защиты или просто наведя курсор на URL в адресной строке. На мобильных устройствах подобные недочеты гораздо опаснее: экран у них небольшой, и пользователь зачастую видит лишь часть адреса при переходе, а защитные механизмы в таких браузерах минимальны.

Новые уязвимости обнаружили эксперты Rapid7 и пакистанский исследователь Рафай Балох (Rafay Baloch). Разработчикам затронутых продуктов сообщили о неприятных находках еще в августе. Компания Apple быстро залатала Safari, девелоперы Opera пообещали исправить проблему ко второй декаде ноября, «Яндекс» же устранил баг в начале октября.

 

Согласно блог-записи Rapid7, эксплуатация перечисленных уязвимостей осуществляется при помощи JavaScript-сценариев, внедренных в сайты злоумышленников. Последние используют тот факт, что при загрузке новой страницы браузер обновляет адресную строку с еле уловимой задержкой. Ее вполне хватит для подмены URL, а жертва редирект даже не заметит.

Балох, со своей стороны, разобрал новые баги более детально. Поскольку их использование не требует больших усилий, пользователям уязвимых продуктов рекомендуется как можно скорее обновить их или перейти на браузер, не страдающий от подобных проблем.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Telegram реализовали тревожную кнопку для блокировки утечек данных

Компания Corpsoft24, специализирующаяся на предоставлении облачных услуг,  разработала для клиентов тревожную кнопку в виде Telegram-бота. При отправке кодового слова в чат она инициирует блокировку доступа к веб-ресурсам, позволяя, таким образом, предотвратить утечку корпоративных данных.

Воспользоваться тревожной кнопкой при наличии признаков атаки может любой сотрудник компании, у которого установлен мессенджер Telegram. Экстренное отключение серверов и виртуальных машин, размещенных в облаке, выполняется по сценарию, заранее утвержденному заказчиком.

«Мессенджер Telegram сегодня есть у всех, телефон тоже, поэтому сходу можно пользоваться, не приобретая и не нося механические устройства, такие как брелок-кнопку, — комментирует гендиректор Corpsoft24 Константин Рензяев. — К тому же с помощью мессенджера можно автоматизировать любые команды без существенных затрат».

По данным Рензяева, в России тревожные кнопки вошли в обиход более 20 лет назад. Подобные инструменты обычно выполнялись в виде ключа-шифровальщика, механизма разрушения жестких дисков, брелка или звонка. Со временем появились и более продвинутые технологии, пригодные для защиты крупного бизнеса, который неизменно привлекает внимание злоумышленников.

К сожалению, нередки случаи, когда хакеры застают бизнесменов врасплох, так как те своевременно не подумали о профилактике утечек — несмотря на то, что рынок ИБ предоставляет такие возможности. В настоящее время, со слов Рензяева, перенос важных данных в облако и настройку такой дополнительной защиты, как тревожная кнопка, можно осуществить за пару дней.

В качестве альтернативы Corpsoft24 выпустила также механическую тревожную кнопку. При нажатии она передает сигнал в ИБ- или ИТ-службу компании, чтобы специалисты могли принять соответствующие меры — отключить серверы, заблокировать доступ к данным.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru