В Firefox активирован защитный механизм Total Cookie Protection

В Firefox активирован защитный механизм Total Cookie Protection

Компания Mozilla выпустила Firefox 86, включив опцию Total Cookie Protection для режима усиленной (строгой) защиты. Новая функциональность обеспечивает жесткую привязку файлов cookies к их источнику и блокирует, таким образом, отслеживание перемещения пользователя между сайтами на основе совместного использования куки, установленных в браузере.

Механизм Total Cookie Protection создает отдельное хранилище для куки каждого сайта, на который заходит пользователь. В комбинации с введенным в прошлом месяце сегментированием хранилищ данных (Client-Side Storage Partitioning, в Firefox реализовано как Supercookie Protections) это нововведение, по замыслу разработчиков, должно обеспечить надежную защиту от отслеживания действий пользователя в интернете.

Исключение составят сервисы, не связанные с трекингом, — к примеру, популярные службы единого входа (SSO). Доступ к сторонним куки таким провайдерам будет разрешен.

Бороться с интернет-трекингом Mozilla начала в 2019 году, включив в Firefox дефолтный режим Enhanced Tracking Protection (ETP). В январе 2020-го вышел Firefox 72 с автоматической блокировкой скриптов, снимающих цифровые отпечатки для отслеживания активности пользователей в Сети. Функциональность Supercookie Protections была активирована в Firefox 85, а теперь ETP заработал в полную силу, реализуя все заложенные в нем технологии. Просмотреть или изменить настройки этого режима для конкретного сайта можно под значком щита слева от адресной строки.

Из других нововведений в Firefox 86 можно отметить поддержку одновременного открытия нескольких окон с видео в режиме Picture-in-Picture, новый интерфейс предпросмотра документа перед выводом на печать, дефолтную поддержку формата изображений AVIF, а также отказ от DTLS 1.0 с переводом на DTLS 1.2 для WebRTC-соединений.

Из 12 новых уязвимостей, устраненных в браузере Mozilla, пять оценены как высоко опасные. Две из них (CVE-2021-23978 и CVE-2021-23979) представляют собой множественные баги порчи памяти, которые теоретически можно использовать для выполнения стороннего кода.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В браузере Google Chrome устранили критическую уязвимость

На этой неделе разработчики устранили критическую уязвимость в браузере Chrome, которая в случае эксплуатации может позволить выбраться за пределы песочницы и выполнить произвольный код удалённо.

Брешь, которую отслеживают под идентификатором CVE-2024-4058, затрагивает графический движок ANGLE. По типу это классическое несоответствие используемых типов данных (type confusion).

Интересно, что за последние несколько лет лишь несколько брешей в Chrome удостоились статуса критических. За информацию о CVE-2024-4058 Google поблагодарила команду Qrious Secure и выплатила экспертам 16 000 долларов.

Qrious Secure вообще любит искать бреши ради удовольствия, ранее исследователи, например, сообщали Google о CVE-2024-0517 и CVE-2024-0223 — двух других проблемах в Chrome.

В Google не уточнили, эксплуатируют ли злоумышленники CVE-2024-4058 в реальных кибератаках. Тем не менее всем рекомендуется установить последнюю версию браузера: 124.0.6367.78/.79 (для Windows и macOS) и 124.0.6367.78 (для Linux).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru