Уязвимость Firefox в связке с другим багом позволяет выполнить любой код

Уязвимость Firefox в связке с другим багом позволяет выполнить любой код

Уязвимость Firefox в связке с другим багом позволяет выполнить любой код

В браузере Firefox устранена ошибка переполнения буфера, которую в Mozilla оценили как критическую. Данную уязвимость, по мнению ИБ-экспертов, можно скомбинировать с другими багами и добиться выполнения стороннего кода в атакуемой системе.

Согласно бюллетеню, в появлении проблемы, пока не получившей CVE-идентификатор, повинен графический движок Angle — библиотека, реализующая функциональность WebGL в браузере Firefox. Уязвимости подвержена только Windows-версия браузера; патч включен в состав сборок Firefox 85.0.1 и Firefox ESR 78.7.1.

Новую лазейку обнаружили участники проекта Zero Day Initiative (ZDI) компании Trend Micro. В комментарии для SecurityWeek представитель ZDI отметил, что эксплуатация найденной ими уязвимости возможна, если автору атаки удастся убедить пользователя Firefox перейти на вредоносную страницу или открыть вредоносный файл. В случае успеха злоумышленник сможет получить доступ к конфиденциальной информации.

Эксперт также уточнил, что проблема возникла из-за неправильной реализации функции compressedTexImage3D() API WebGL2. Из-за этого проверка вводимых пользователем данных осуществляется недостаточно тщательно, что может повлечь чтение за пределами выделенного буфера. Такая возможность в связке с другими уязвимостями позволяет выполнить произвольный код в контексте текущего процесса.

Данных о злонамеренном использовании новой бреши в ZDI нет, и в открытых источниках она ранее, насколько известно, не упоминалась. Участники ИБ-проекта собираются опубликовать собственный бюллетень на эту тему, который, согласно графику, появится в марте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

DDoS-атаки на финсектор утроились и вывели отрасль в топ-3 целей

Интенсивность DDoS-атак на компании финансового сектора в третьем квартале 2025 года увеличилась втрое по сравнению с аналогичным периодом прошлого года. По итогам квартала отрасль вошла в тройку наиболее атакуемых, наряду с ИТ и телекомом.

Об этом говорится в отчёте RED Security. Согласно результатам исследования, финансовый сектор впервые с начала года поднялся в первую тройку самых атакуемых отраслей, вытеснив оттуда промышленность и цифровые развлекательные сервисы.

По оценкам RED Security, чаще всего киберпреступники нацеливаются на банки. Самая мощная атака достигала пикового значения в 967 Мбит/с, а самая продолжительная длилась 64 часа без перерыва. При отсутствии мер защиты подобные атаки способны полностью парализовать работу организаций.

Более 80% всех зафиксированных инцидентов пришлись на Москву и Московскую область. На втором месте оказался Северо-Западный федеральный округ, на третьем — Поволжский.

«Мы наблюдаем, что злоумышленники всё чаще используют DDoS не только для нанесения прямого финансового ущерба, но и как способ отвлечь внимание специалистов по информационной безопасности во время более сложных атак, направленных на компрометацию инфраструктуры», — отметил руководитель направления управляемых сервисов кибербезопасности RED Security Михаил Горшилин.

По данным компании Servicepipe, специализирующейся на защите от DDoS-атак, на финансовый сектор в первые девять месяцев 2025 года пришлось более трети всех подобных инцидентов. Общее количество атак за год выросло в два раза.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru