Опубликованы подробности 0-click бага, затрагивающего Windows MSHTML

Опубликованы подробности 0-click бага, затрагивающего Windows MSHTML

Опубликованы подробности 0-click бага, затрагивающего Windows MSHTML

Специалисты по кибербезопасности опубликовали подробности уязвимости в браузерном движке Windows MSHTML (Trident), позволявшей условным злоумышленникам обойти защитные механизмы в системах пользователей. В настоящий момент для бреши готов соответствующий патч.

Проблему отслеживают под идентификатором CVE-2023-29324, она получила 6,5 балла по шкале CVSS. По словам Microsoft, дыру закрыли с выходом майского набора обновлений.

О баге сообщил один из специалистов компании Akamai Бен Барнеа. Он же обратил внимание сообщества на тот факт, что уязвимость затрагивает все версии Windows. В своем отчете Барнеа пишет:

«Не прошедший аутентификацию злоумышленник может использовать описанную брешь, чтобы заставить клиент Outlook подключиться к определенному серверу. Это может привести к краже учетных данных NTLM».

«Поскольку это уязвимость 0-click, ее эксплуатация проводится без какого-либо взаимодействия с целевым пользователем».

Стоит также отметить, что CVE-2023-29324 представляет собой обход ранее выпущенного патча для другой дыры — CVE-2023-23397, которую устранили в марте этого года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

СберЛизинг открыл программу по поиску уязвимостей

Компания «СберЛизинг» объявила о запуске программы по проверке безопасности своих цифровых сервисов. Участникам предлагается протестировать сайт, личный кабинет, чат-бота и другие корпоративные ресурсы.

Найденные уязвимости будут оцениваться по степени критичности. Размер вознаграждения может достигать 100 тысяч рублей.

Программа проводится на платформе BI.ZONE Bug Bounty, где компании открывают свои сервисы для независимых исследователей, а те сообщают о найденных проблемах.

По словам представителей «СберЛизинга», компания стремится развивать цифровые сервисы, но при этом учитывать связанные с ними риски и усиливать защиту. В BI.ZONE отмечают, что сотрудничество с баг-хантерами помогает находить и устранять уязвимости до того, как ими воспользуются злоумышленники.

Напомним, вчера мы сообщали, что K2 Cloud также запускает программу баг-баунти для защиты своих облачных сервисов. Первый этап пройдёт в закрытом формате: участвовать смогут только исследователи, проверенные на платформе Standoff Bug Bounty от Positive Technologies.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru