Разработчики Signal опровергли наличие 0-day уязвимости в мессенджере

Разработчики Signal опровергли наличие 0-day уязвимости в мессенджере

Разработчики Signal опровергли наличие 0-day уязвимости в мессенджере

Разработчики защищённого мессенджера Signal опровергли многочисленные сообщения об обнаружении якобы уязвимости нулевого дня. По словам компании, найти доказательства как эксплуатации, так и наличия бреши не удалось.

Свою позицию девелоперы Signal донесли в соцсети X (ранее — Twitter), где отмечается следующее:

«После тщательного внутреннего расследования мы пришли к выводу, что никаких доказательств существования уязвимости нет. Нам также не удалось найти какой-либо информации в наших каналах, по которым пользователи сообщают о проблемах».

Кроме того, представители Signal проконсультировались с властями США, где тоже не смогли найти подтверждений эксплуатации загадочной уязвимости нулевого дня.

Всех, у кого есть дополнительные сведения, компания просит написать на почту security@signal[.]org, разъяснив ситуацию.

Ряд сообщений о бреши появился на выходных. Утверждалось, что 0-day позволяет атакующим получить полный контроль над целевым устройством жертвы.

Специалисты советовали пользователям отключить функцию предпросмотра ссылок в мессенджере.

Интересно, что буквально недавно издание TechCrunch рассказало о том, что 0-day эксплойты для WhatsApp нынче стоят миллионы долларов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Обновление Chrome закрывает критический баг в ServiceWorker и Mojo

Google выпустила обновление стабильной версии Chrome для Windows, macOS и Linux, закрыв два серьёзных уязвимости. Теперь браузер обновлён до версий 140.0.7339.127/.128 для Windows, 140.0.7339.132/.133 для macOS и 140.0.7339.127 для Linux.

Главная проблема — критическая уязвимость CVE-2025-10200 в компоненте ServiceWorker.

Это баг типа use-after-free, когда программа обращается к памяти после её освобождения. Такая ошибка позволяет злоумышленникам запускать произвольный код, повышать привилегии или «ронять» приложение.

С учётом того, что ServiceWorker отвечает за работу фоновых процессов — например, пуш-уведомлений и кеширования, — успешная атака могла бы привести к перехвату сессий или внедрению вредоносных скриптов.

Вторая уязвимость — CVE-2025-10201, связана с некорректной реализацией в системе Mojo, которая используется для взаимодействия между процессами Chrome. Ошибка могла дать возможность выйти за пределы песочницы или вызвать сбои в работе браузера.

Пользователям рекомендуется как можно скорее обновить Chrome до последней версии, чтобы исключить риск эксплуатации этих уязвимостей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru