Фреймворк WebSpec для оценки безопасности браузеров выявил cookie-атаку

Фреймворк WebSpec для оценки безопасности браузеров выявил cookie-атаку

Фреймворк WebSpec для оценки безопасности браузеров выявил cookie-атаку

Эксперты Венского технического университета разработали фреймворк под названием WebSpec, предназначенный для анализа безопасности браузеров. У WebSpec, кстати, уже есть первые успехи: с помощью фреймворка удалось выявить множество логических недочётов в интернет-обозревателях и вектор атаки, основанный на cookies.

Обнаруженные логические бреши не обязательно являются уязвимостями, однако в отдельных случаях всё же могут быть ими. Именно для выявления таких ошибок специалисты создали WebSpec.

Как отметили исследователи в своей статье, браузеры стали крайне сложным софтом. При этом они продолжают развиваться и совершенствоваться, поскольку разработчики добавляют в «Веб-платформу» новые компоненты.

Как правило, такие компоненты проходят соответствующие проверки, однако оценку их спецификаций вручную проводят технические эксперты, которые должны понимать, как новые технологии взаимодействуют с устаревшими API и индивидуальными имплементациями браузеров.

«К сожалению, проверки вручную чреваты тем, что логические ошибки будут упускаться. Это в конечном счёте может привести к возникновению критических уязвимостей», — объясняют специалисты.

«С помощью WebSpec мы продемонстрировали, как можно обнаружить новый вектор атаки, основанный на взаимодействии с файлами cookies».

Изначально cookies с префиксом «__Host-» могут устанавливаться исключительно хостовым доменом или размещёнными на этом домене скриптами, однако WebSpec помог выявить способ атаки, которая ломает этот принцип.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шадаев объявил новый дедлайн по импортозамещению в КИИ — 1 января 2028 года

Новый крайний срок перехода на российские программное обеспечение и программно-аппаратные комплексы (ПАК) на объектах критической информационной инфраструктуры установлен на 1 января 2028 года. При этом у компаний остаются три способа продлить этот срок ещё на два года. О переносе дедлайна сообщил министр цифрового развития, связи и массовых коммуникаций Максут Шадаев.

Информация была озвучена 11 ноября на форуме CNEWS Forum. По словам министра, «крупные корпорации больше не смогут „отсиживаться“, ссылаясь на отсутствие достойных альтернатив западному софту». О намерении скорректировать сроки перехода Минцифры сообщало ещё в сентябре.

К моменту ранее установленного срока — 1 января 2025 года — уровень фактического импортозамещения не превышал 40%. Согласно опросу участников эфира AM Live, состоявшегося в ноябре, лишь 7% компаний сообщили, что полностью завершили этот процесс.

Теперь, по словам Шадаева, Минцифры намерено действовать жёстче — нарушителям грозят ежегодные оборотные штрафы. Министр заявил, что соответствующий законопроект уже подготовлен:

«Сейчас мы готовим соответствующий законопроект. Наше предложение — установить штрафы для заказчиков, если они в установленные сроки не перешли на российские решения на объектах КИИ, определённых правительством. Будут санкции и за то, что компания не классифицировала эти решения как объекты КИИ. В нашем понимании штрафы, по крайней мере, Минцифры будет предлагать для наших заказчиков — оборотные, к сожалению».

В то же время министр обозначил три возможных способа переноса срока. Первый вариант — запуск особо значимого проекта по соглашению с правительством РФ. Это позволит продлить переход на два года, однако компания будет нести ответственность за результат.

Второй вариант — проект, соглашение по которому будет заключено до 1 сентября 2026 года. Если реализация не завершится к началу 2028 года, санкции применяться не будут. У компании останется 48 месяцев на выполнение контракта, а при необходимости Минцифры готово продлевать сроки.

Третий вариант — возможность эксплуатировать иностранные программно-аппаратные комплексы до окончания срока их амортизации. Однако начиная с 1 января 2028 года закупать и устанавливать можно будет только российские решения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru