Вышел Google Chrome 112 с патчами для 16 уязвимостей

Вышел Google Chrome 112 с патчами для 16 уязвимостей

Вышел Google Chrome 112 с патчами для 16 уязвимостей

На этой неделе вышел Google Chrome 112 с патчами для 16 уязвимостей. О подавляющем большинстве проблем сообщили сторонние исследователи в области кибербезопасности. Google выплатила $26 000 за информацию о багах.

Две устранённые бреши получили высокую степень риска, девять — среднюю, оставшиеся пять — низкую.

Наиболее опасный баг отслеживается под идентификатором CVE-2023-1810, затрагивает Visuals и связан с переполнением буфера. Сообщивший о нём специалист получил пять тысяч долларов от «корпорации добра».

«CVE-2023-1810 позволяет скомпрометированному рендеру зарегистрировать множество сущностей с одним FrameSinkId», — описывает проблему Майк Уолтерс из Action1.

Следующей по важности идёт use-after-free в Frames, которой присвоили трекер CVE-2023-1811. За неё Google выплатила 3 тыс. долларов. Уолтерс отмечает, что эксплуатация этой дыры может привести к сбою в работе софта или к удалённому выполнению кода.

Среди багов средней степени риска отмечаются доступ за пределами памяти, некорректные имплементации, неправильная обработка входящих данных, ошибки в пользовательском интерфейсе и ряд проблем переполнения буфера.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ИИ-рекрутер McDonald’s слил 64 млн анкет — пароль был «123456»

В системе подбора персонала McDonald’s нашли критическую уязвимость — и всё из-за пароля «123456». Два исследователя в области ИБ, Иэн Кэрролл и Сэм Карри, всего за полчаса получили админ-доступ к платформе McHire[.]com, где чат-бот по имени Olivia проводит первичный отбор соискателей.

Проблема оказалась в том, что один из аккаунтов имел смехотворно слабый пароль, с которым исследователи получили доступ ко всей базе: имена, телефоны, почта и даже полные переписки с ботом — примерно 64 миллиона записей.

Более того, уязвимость позволяла просто менять ID в адресной строке и просматривать чужие анкеты. Все данные были реальными, и любая попытка наугад открывала информацию настоящих людей.

 

Компания-разработчик Paradox.ai признала утечку и в блоге пообещала усилить защиту. По словам главного юриста Стефани Кинг, уязвимость уже устранили, и кроме самих исследователей никто к данным не успел получить доступ.

В ближайшее время Paradox планирует запустить программу по поиску уязвимостей (bug bounty).

McDonald’s в ответ заявила, что потребовала от Paradox.ai срочного исправления проблемы и пообещала тщательнее следить за подрядчиками в будущем.

Эксперты предупреждают: утечка может привести к волне фишинга. Мошенники легко смогут выдать себя за рекрутеров McDonald’s и, например, попросить «кандидатов» отправить банковские данные для «оформления перевода зарплаты».

Этот инцидент поднимает важный вопрос: насколько надёжны системы на базе ИИ, особенно когда дело касается данных тех, кто ищет работу и находится в уязвимом положении?

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru