В JavaScript-библиотеке и песочнице vm2 нашли критическую уязвимость

В JavaScript-библиотеке и песочнице vm2 нашли критическую уязвимость

В JavaScript-библиотеке и песочнице vm2 нашли критическую уязвимость

Исследователи из компании Oxeye обнаружили критическую уязвимость в популярной JavaScript-библиотеке vm2. Брешь получила имя “SandBreak“ и 10 баллов по шкале CVSS. Специалистам по кибербезопасности, использующим vm2, стоит незамедлительно пропатчить библиотеку.

Библиотека vm2 является наиболее популярной JavaScript-песочницей, которую за один месяц скачивают 16,5 млн раз. Она предоставляет фреймворк для тестов, с помощью которого можно запускать подозрительный код в одном процессе.

Эту тестовую среду используют миллионы разработчиков, поскольку она обеспечивает полный контроль над выводом консоли песочницы. Задействовавшие vm2 девелоперы также получают возможность ограничить доступ к определённым встроенным модулям и методам вызова.

Команда исследователей из Oxeye выявила в vm2 критическую уязвимость, которая может привести к обходу песочницы и удалённому выполнению кода. Авторам проекта сразу же сообщили о проблеме, после чего те выпустили патч с версией 3.9.11. GitHub также опубликовал своё уведомление, в котором приводится идентификатор уязвимости — CVE-2022-36067.

Если условному атакующему удастся использовать эксплойт, он сможет обойти среду vm2 и запустить шелл-команды на хосте. Именно поэтому не стоит пренебрегать советами пропатчить SandBreak как можно скорее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

СёрчИнформ КИБ добавила видео и звук в расследования инцидентов

В DLP-системе «СёрчИнформ КИБ» появились новые возможности для видеорасследований. Теперь запись экрана, на которой зафиксировано нарушение, автоматически дополняется данными о действиях сотрудника в других каналах.

В одном окне можно увидеть полную картину: снимки с веб-камеры, звук с микрофона, информацию об активных программах и сайтах, печати документов, подключении флешек или отправке файлов в облако и на почту.

Это делает расследование быстрее и нагляднее. Система начинает запись экрана, когда срабатывают «триггеры» — например, при вводе ключевых слов, запуске определённого процесса или открытии сайта.

Дальше специалист может просмотреть всё во встроенном видеоплеере. Обновлённый интерфейс синхронизирует видеоряд с событиями из других каналов и подсвечивает моменты, когда происходили нарушения. Отсюда же можно перейти в любой модуль контроля, чтобы изучить детали.

По сути, видеоплеер превратился в центр расследований: в одном месте собраны все факты по инциденту, видно, что именно происходило на компьютере сотрудника и кто был за ним в момент нарушения.

Такие материалы могут использоваться не только в служебных проверках, но и как доказательства в суде.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru