В JavaScript-библиотеке и песочнице vm2 нашли критическую уязвимость

В JavaScript-библиотеке и песочнице vm2 нашли критическую уязвимость

В JavaScript-библиотеке и песочнице vm2 нашли критическую уязвимость

Исследователи из компании Oxeye обнаружили критическую уязвимость в популярной JavaScript-библиотеке vm2. Брешь получила имя “SandBreak“ и 10 баллов по шкале CVSS. Специалистам по кибербезопасности, использующим vm2, стоит незамедлительно пропатчить библиотеку.

Библиотека vm2 является наиболее популярной JavaScript-песочницей, которую за один месяц скачивают 16,5 млн раз. Она предоставляет фреймворк для тестов, с помощью которого можно запускать подозрительный код в одном процессе.

Эту тестовую среду используют миллионы разработчиков, поскольку она обеспечивает полный контроль над выводом консоли песочницы. Задействовавшие vm2 девелоперы также получают возможность ограничить доступ к определённым встроенным модулям и методам вызова.

Команда исследователей из Oxeye выявила в vm2 критическую уязвимость, которая может привести к обходу песочницы и удалённому выполнению кода. Авторам проекта сразу же сообщили о проблеме, после чего те выпустили патч с версией 3.9.11. GitHub также опубликовал своё уведомление, в котором приводится идентификатор уязвимости — CVE-2022-36067.

Если условному атакующему удастся использовать эксплойт, он сможет обойти среду vm2 и запустить шелл-команды на хосте. Именно поэтому не стоит пренебрегать советами пропатчить SandBreak как можно скорее.

Google начала защищать Android 17 от будущих атак квантовых компьютеров

Google решила заранее подстелить соломку и начала внедрять в Android 17 механизмы постквантовой криптографии (PQC), рассчитанной на будущее, когда квантовые компьютеры смогут ломать привычные схемы шифрования заметно быстрее, чем классические системы.

Первые изменения компания обещает включить уже в следующей бета-версии Android 17, а затем, если всё пойдёт по плану, они доберутся и до финального релиза.

Проблема в том, что современная криптография во многом держится на математических задачах, которые обычным компьютерам крайне трудно решать без ключа. Но квантовые машины в перспективе могут изменить этот баланс. Именно поэтому Google решила не ждать момента, когда станет слишком поздно, а начать переход на новые стандарты заранее.

Судя по опубликованной информации, усиление защиты в Android 17 затронет сразу несколько важных уровней системы. Речь идёт о загрузчике, где появятся квантово-устойчивые цифровые подписи для защиты цепочки безопасной загрузки, а также об Android Keystore и механизмах удалённой аттестации, которые тоже переводят на архитектуру с поддержкой PQC.

Изменения затронут и приложения. Google собирается использовать квантово-устойчивые подписи для подтверждения целостности софта и обещает отдельно объяснить разработчикам, что им нужно будет сделать, чтобы их приложения и подписи тоже были готовы к этому переходу.

Напомним, не так давно мы рассуждали, какими должны быть стандарты постквантовой криптографии. У государственного института стандартов и технологий США (NIST) уже есть проекты нормативных требований по этой части.

В этом месяце также стало известно, что Google представила план, который должен защитить HTTPS-сертификаты в Chrome от будущих атак квантовых компьютеров и при этом не сломать интернет в процессе.

RSS: Новости на портале Anti-Malware.ru