В CodeScoring добавлен фид Kaspersky об opensource-угрозах

В CodeScoring добавлен фид Kaspersky об opensource-угрозах

В CodeScoring добавлен фид Kaspersky об opensource-угрозах

Поток данных «Лаборатории Касперского» об опенсорсных пакетах, содержащих уязвимости, вредоносов и нежелательные закладки, отныне доступен пользователям анализатора CodeScoring от Profiscope.

На настоящий момент Kaspersky Open Source Software Threats Data Feed содержит информацию о 42 тыс. уязвимостей в > 10 тыс. пакетов, а также об 11 тыс. вредоносных и потенциально опасных пакетов с открытым исходным кодом, которые размещены в популярных репозиториях — таких как npm и PyPi.

 

Готовые пакеты позволяют разработчикам сэкономить время, однако использование сторонних компонентов повышает риски в отношении атак на цепочку поставок, число которых последнее время неудержимо растет. Пакеты с открытым исходным кодом нужно обязательно проверять, и теперь это можно сделать с помощью системы CodeScoring, в базу данных которой добавили профильный фид Kaspersky.

«Сотрудничество с „Лабораторией Касперского“ — серьезный шаг для нашего общего дела в сфере отечественной кибербезопасности, — заявил Алексей Смирнов, основатель и гендиректор Profiscope. — Наша интеграция дает разработчикам исчерпывающую информацию о безопасности opensource-компонентов, особенно важную для российских компаний в текущих условиях. Она позволяет усилить механизмы защиты цепочки поставки от попадания вредоносных компонентов в контур разработки, предоставлять дополнительную информацию по уязвимым компонентам нашим клиентам и в конечном счете создавать безопасные ИТ-продукты, укрепляющие национальный технологический суверенитет».

Google случайно выложила эксплойт для незакрытой уязвимости Chromium

Google опубликовала демонстрационный эксплойт для уязвимости в Chromium, которая до сих пор не исправлена. Код для эксплуатации уже оказался в публичном доступе, а патча пока нет. Проблема затрагивает Chrome, Microsoft Edge и большинство браузеров на базе Chromium, включая Brave, Opera, Vivaldi и Arc.

Firefox и Safari в безопасности, потому что не поддерживают проблемную функцию Browser Fetch.

Уязвимость связана с API Browser Fetch, который нужен для фоновой загрузки больших файлов. Исследовательница Лира Ребане сообщила о баге Google ещё в конце 2022 года. С тех пор прошло 29 месяцев, но проблема так и не была закрыта.

Эксплойт позволяет сайту, который открыл пользователь, создать устойчивое фоновое соединение. В худшем сценарии браузер превращается в часть ограниченного ботнета: через него можно проксировать запросы, открывать сайты, участвовать в DDoS-атаках и частично отслеживать активность пользователя.

Это не полный захват компьютера, но приятного мало. Особенно если представить, что злоумышленник соберёт тысячи или миллионы таких браузеров, а потом дождётся другой уязвимости и использует уже готовую сеть.

В Edge атака может быть почти незаметной: иногда появляется окно загрузок, но без видимых файлов. В Chrome следы заметнее, но обычный пользователь, скорее всего, решит, что браузер просто опять чудит.

Google быстро удалила публикацию из баг-трекера Chromium, но интернет, как обычно, всё запомнил: код эксплойта уже сохранился в архивах.

RSS: Новости на портале Anti-Malware.ru