Mozilla пофиксила в Firefox отправку паролей в Windows Cloud Clipboard

Mozilla пофиксила в Firefox отправку паролей в Windows Cloud Clipboard

Mozilla пофиксила в Firefox отправку паролей в Windows Cloud Clipboard

Разработчики Mozilla устранили баг Firefox, который приводил к записи имён пользователей и паролей в Windows Cloud Clipboard. Как отметила сама корпорация, брешь представляла серьёзный риск, поскольку могла раскрыть учётные данные при копировании.

Несмотря на то что патч вышел с версией Firefox 94 (в прошлом месяце), Mozilla рассказала подробно о баге лишь несколько дней назад.

Ошибка связана с функцией Windows Cloud Clipboard, которую Microsoft добавила в свою операционную систему в сентябре 2018 года (релиз v1809). Основная задача этой функции — синхронизация локального буфера обмена с аккаунтом Microsoft.

По умолчанию функция отключена, однако после активации позволяет пользователям получать доступ к буферу обмена в облаке. Таким образом, юзер может просмотреть скопированные на всех устройствах данные.

Помимо этого, Windows Cloud Clipboard позволяет изучить историю скопированной или вырезанной информации, что делает функцию крайне полезной для ИТ-специалистов.

В блоге Mozilla компания пишет, что разработчики изменили принцип работы Firefox таким образом, чтобы скопированные имена пользователей и пароли (about:logins) не сохранялись в Windows Cloud Clipboard, и использовались исключительно локально.

Отправка таких данных в облако была по праву признана опасной для конфиденциальности пользовательских аккаунтов.

В VMware EXSi обнаружена неустранимая в России уязвимость

В компании Orion Soft обнаружили серьёзную уязвимость в гипервизоре VMware ESXi, которая уже используется в реальных атаках. При этом устранить её из России невозможно. Для успешной эксплуатации требуется наличие внутреннего нарушителя либо предварительное проникновение в инфраструктуру — например, с помощью фишинговых инструментов.

Об угрозе сообщил ТАСС со ссылкой на Orion Soft. Уязвимость позволяет потенциальному злоумышленнику выполнить произвольный код на уровне ядра и выйти за пределы изолированной виртуальной среды.

Как пояснили в Orion Soft, компрометация даже одной виртуальной машины может привести к быстрому распространению атаки за счёт захвата контроля над гипервизором. В этом случае злоумышленники получают возможность оперативно зашифровать или уничтожить содержимое дисков.

Уязвимость была выявлена в марте 2025 года и устранена спустя две недели. Однако загрузить обновление можно только через специальный портал, недоступный с российских IP-адресов. Возможные способы обхода блокируются вендором, а каждая загрузка осуществляется по индивидуальной ссылке, которую можно отследить.

По оценке директора по развитию бизнеса Orion Soft Максима Березина, сейчас под управлением VMware находятся около 80 тыс. хостов — примерно две трети от инсталляционной базы 2022 года. При этом на большинстве из них используются устаревшие версии ПО, поддержка которых завершилась ещё в октябре 2025 года. Для таких версий не выпускаются даже патчи, закрывающие критические уязвимости. Российские гипервизоры применяются лишь на отдельных участках инфраструктуры.

В январе 2026 года ФСТЭК России выпустила рекомендации по безопасной настройке VMware. Документ ориентирован прежде всего на государственные организации и объекты критической информационной инфраструктуры.

RSS: Новости на портале Anti-Malware.ru