Уязвимость в Mozilla Firefox используется в кибератаках, патч уже готов

Уязвимость в Mozilla Firefox используется в кибератаках, патч уже готов

Уязвимость в Mozilla Firefox используется в кибератаках, патч уже готов

Mozilla выпустила внеплановые патчи, которые должны устранить опасную уязвимость нулевого дня. Поскольку брешь уже активно эксплуатируется в реальных кибератаках, пользователям настоятельно рекомендуют установить обновления браузера.

Проблема получила идентификатор CVE-2024-9680, по классу это типичная ошибка использования динамической памяти в процессе работы софта.

Обнаруживший брешь исследователь Дэмиен Шеффер из ESET утверждает, что проблема проявляется в тот момент, когда освобождённая память продолжает использоваться программой.

Этот вектор позволяет атакующим добавлять собственные вредоносные данные в определённые области памяти, что приводит к выполнению кода.

В частности, уязвимость затрагивает временные шкалы Animation — Web Animations API в Firefox, предназначенный для управления и синхронизации анимации на веб-страницах.

«Злоумышленники могли добиться выполнения кода в контексте процесса. Мы располагаем информацией об использовании этой уязвимости в реальных кибератаках», — пишет Mozilla в официальном уведомлении.

Соответствующий патч доступен в следующих версиях софта:

  • Firefox 131.0.2.
  • Firefox ESR 115.16.1.
  • Firefox ESR 128.3.1.

Amazon вычислила северокорейского засланца по задержке клавиатуры

Amazon рассказала о необычном случае: корпорации удалось выявить северокорейского «лжесотрудника», который работал в компании под видом удалённого системного администратора из США. Подозрения у службы безопасности вызвала задержка нажатий клавиш. Как выяснили специалисты Amazon, обычный удалённый сотрудник из США передаёт данные о нажатиях клавиш с задержкой в десятки миллисекунд.

В этом же случае лаг превышал 110 миллисекунд — слишком много для локальной работы. Проверка показала, что ноутбук, выданный «сотруднику», фактически управлялся удалённо, а доступ к нему имели операторы из КНДР.

Об этом рассказал Bloomberg со ссылкой на директора по безопасности Amazon Стивена Шмидта. По его словам, компания активно отслеживает попытки проникновения северокорейских ИТ-специалистов в американские корпорации — и именно благодаря такому проактивному подходу инцидент удалось быстро выявить.

«Если бы мы не искали таких работников целенаправленно, мы бы их не нашли», — отметил Шмидт.

По данным Amazon, с апреля 2024 года компания предотвратила более 1 800 попыток трудоустройства выходцев из КНДР под чужими личностями. Более того, число таких попыток продолжает расти — примерно на 27% квартал к кварталу. Цель подобных схем — зарабатывать валюту для Северной Кореи, а иногда и заниматься шпионажем или саботажем.

В этом конкретном случае выяснилось, что ноутбук физически находился в Аризоне, а помогала схеме гражданка США. Ранее в этом году она была приговорена к нескольким годам тюрьмы за содействие северокорейским «лжесотрудникам».

Помимо технических аномалий, злоумышленников часто выдают и мелочи в общении — неестественное использование американских идиом, ошибки с артиклями и странные формулировки на английском.

В Amazon подчёркивают, что подобные случаи — лишь верхушка айсберга. Помимо КНДР, попытки скрытого проникновения в западные компании приписывают и другим государствам. И если организации не ищут такие угрозы сознательно, есть риск, что они просто останутся незамеченными.

RSS: Новости на портале Anti-Malware.ru