В 21-й версии Google Chrome закрыто 15 уязвимостей

В 21-й версии Google Chrome закрыто 15 уязвимостей

 Google выпустила 21-ю версию браузера Google Chrome. В новой версии закрыто 15 уязвимостей, при этом, как утверждается в инструкции по безопасности, опубликованной Google, лишь одна из пятнадцати уязвимостей была критической. Еще шести из пятнадцати найденных уязвимостей присвоена высокая степень риска. Остальным уязвимостям была присвоена средняя или низшая степень риска.

Уязвимости высокой степени риска: переполнения в визуализаторе PDF-файлов, переполнение буфера обмена декодера WebP, а также ряд дыр. Кроме того, как заявляют инженеры-программисты  Google, в 21-ой версии Google Chrome присутствуют два новых API-интерфейса.

getUserMedia API позволяет пользователям предоставлять веб-приложениям доступ к своей веб-камере и микрофону без необходимости использовать плагины. По словам разработчиков, это первый шаг к реализации стандарта WebRTC – нового стандарта связи в реальном времени для открытых веб-платформ.

Gamepad Javascript API позволит разработчикам получить доступ к входным данным стандартного геймпада, подключенного к компьютеру пользователя и сделать игровой процесс более насыщенными и интересным.

инструкции по безопасности, опубликованной Google, лишь одна из пятнадцати уязвимостей была критической. Еще шести из пятнадцати найденных уязвимостей присвоена высокая степень риска. Остальным уязвимостям была присвоена средняя или низшая степень риска." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

0-click в Signal и Discord способна деанонимизировать пользователей

Исследователь под ником hackermondev сообщил о 0-click уязвимости, позволяющей без взаимодействия с пользователем определить его местоположение с достаточно большой точностью. Атака нацелена на софт Signal и Discord и задействует механизмы кеширования в инфраструктуре Cloudflare для определения геолокации пользователя в радиусе до 400 километров.

Брешь кроется в механизме кеширования систем доставки контента (CDN). Специалист так описывает проблему:

«Если устройство пользователя загружает контент на сайте, использующем Cloudflare, этот ресурс кешируется в локальном дата-центре. Затем можно идентифицировать конкретный ЦОД, закешировавший контент».

Signal и Discord автоматически скачивают кешированные файлы — например, аватары или вложения — которые сохраняются в ближайшем дата-центре Cloudflare. Используя прокси Cloudflare Teleport или похожие инструменты, злоумышленник может установить, какой именно дата-центр использовался, вычислив таким образом регион пользователя.

Исследователь продемонстрировал эксплуатацию вектора на платформе Signal, широко используемой журналистами и активистами. Он отправил вложение через CDN Signal и выяснил, в каком дата-центре был кеширован файл.

«В моем случае я нахожусь в Нью-Йорке, а ближайший ко мне дата-центр — в Ньюарке, штат Нью-Джерси. Последний располагается примерно в 150 милях (чуть больше 241 километра — прим. Anti-Malware.ru) от меня», — пояснил он.

Аналогичная уязвимость была обнаружена в Discord. Эксперт продемонстрировал атаку через пользовательские эмодзи или уведомления о запросах в друзья. Например, аватар отправителя в запросе автоматически загружается устройством получателя, что активирует 0-click.

Cloudflare устранила конкретную уязвимость, однако hackermondev нашел обходной путь через VPN.

«С помощью нового метода мне удалось снова вычислить около 54% всех дата-центров Cloudflare», — заявил он.

Реакция разработчиков Signal и Discord была довольно прохладной. В Signal заявили, что пользователи сами должны озадачиться сокрытием своей личности. Discord, в свою очередь, возложил ответственность на Cloudflare.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru