Бреши в движке WebKit позволяют выполнить код через специальный сайт

Бреши в движке WebKit позволяют выполнить код через специальный сайт

В движке WebKit, предназначенном для отображения веб-страниц, нашли несколько опасных уязвимостей. Одну из этих дыр можно использовать для удалённого выполнения кода, достаточно лишь заманить жертву на специальный вредоносный сайт.

Напомним, что WebKit является свободным движком с открытым исходным кодом. Уже почти двадцать лет эта разработка используется в Safari и других продуктах корпорации Apple. Также WebKit взяли на вооружение разработчики приложений для macOS, iOS и Linux.

Проблемы безопасности обнаружили специалисты компании Cisco Talos, описавшие бреши вида «use-after-free». По словам исследователей, эти уязвимости представляют серьёзную угрозу, поскольку позволяют выполнить вредоносный код удалённо.

Чтобы использовать описанные бреши в атаке, злоумышленники должны заманить жертву на специальную веб-станицу. Само собой, при этом атакуемый пользователь должен посетить ресурс через браузер, использующий WebKit.

Эксперты Cisco Talos уточнили, что уязвимости затрагивают три функции движка: WebSocket, AudioSourceProviderGStreamer и ImageDecoderGStreamer. Баги получили соответствующие идентификаторы: CVE-2020-13584, CVE-2020-13558 и CVE-2020-13543.

Согласно заметке разработчиков, Cisco Talos сообщила об уязвимостях ещё осенью. На сегодняшний день патчи уже готовы, так что обновившим версию движка пользователям не должно ничего угрожать. Специалисты опубликовали технические детали брешей в своём блоге.

Что касается Apple, то пользователей ждут аналогичные патчи, скорее всего, с выходом ближайших обновлений софта.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Ряд ПЛК открыт для удаленной эксплуатации без шанса на патчинг

В промышленных контроллерах ряда производителей обнаружены критические уязвимости, для которых нет и, судя по всему, не будет патчей. Сетевые администраторы встают на защиту от эксплойтов.

Агентство по кибербезопасности и защите инфраструктуры США (CISA) предупреждает администраторов об уязвимостях в двух устройствах промышленных систем управления — ПЛК Unitronics Vision Series и ПЛК Mitsubishi Electric MELSEC iQ-R Series.

По сообщению CISA, из-за хранения паролей в восстанавливаемом формате, контроллер ПЛК Unitronics Vision Series стал доступен для удаленной эксплуатации. Эта уязвимость (CVE-2024-1480) получила 8,7 балла по шкале CVSS.

Компания Unitronics не прокомментировала данную проблему. Специалисты из CISA рекомендуют пользователям изолировать контролеры от рабочих сетей и подключения к интернету, защитить устройства межсетевыми экранами. Для удаленного доступа лучше использовать безопасные методы, например VPN.

Остальные бреши затрагивают контроллер Mitsubishi Electric Corporation MELSEC iQ-R. Устройство передает пароли в открытом виде, которые легко перехватываются киберпреступниками. Уязвимости (CVE-2021-20599) дали 9,1 балла по CVSS.

Ещё три весомых дефекта было обнаружено в процессорах Mitsubishi MELSEC, таких как раскрытие конфиденциальной информации (CVE-2021-20594, CVSS 5,9), недостаточная защита учетных данных (CVE-2021-20597, CVSS 7,4) и ограничительный механизм блокировки учетной записи (CVE-2021-20598, CVSS 3,7). С помощью этих уязвимостей злоумышленники могут скомпрометировать имена пользователей, получить контроль над устройством и отказать в доступе легитимным пользователям.

В своём докладе исследователи CISA отметили, что несмотря на работу компании Mitsubishi над патчами, пользователям данных устройств недоступно обновление до исправленной версии. Агентство советует администраторам, в сетях которых есть эти ПЛК, принять защитные меры для минимизации рисков эксплуатации багов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru