Хакеры могут украсть все ваши данные через Firefox

В Firefox для Android найдена опасная уязвимость

Найдена новая уязвимость в браузере Firefox для операционной системы Android. Из-за этой ошибки все данные, хранящиеся на устройстве, а также находящиеся в самом браузере, могут быть похищены. Разработчик Себастьян Гуерреро Сельма (Sebastian Guerrero Selma) из viaForensics опубликовал видео, в котором подробно показано, как можно получить доступ к данным на устройстве.

Уязвимость в браузере Firefox для Android открывается, когда пользователь заходит на вебсайт с вредоносным java-кодом. Используя скрипт, хакеры получают доступ к частной информации, которая хранится в браузере (cookie, логины, пароли, закладки), а также данным, которые находятся на SD-карте устройства. Именно на съемных носителях пользователи и хранят большее количество собственных данных. Среди этой информации могут оказаться фотографии, документы и видео.

Файлы могут получить через стандартный URI-синтаксис «file://». Firefox шифрует данные, которые хранятся во внутренней памяти, но и это ограничение хакеры сумели обойти. Они предложили специальную программу, которая может получить ключи от шифра, которые хранятся на устройстве.

Сельма уже оповестил компанию-разработчика Mozilla об уязвимости. Он подробно объяснил, как можно взломать Firefox на смартфоне. Создатели браузера уже заблокировали уязвимость, выпустили обновление.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Критическая уязвимость в Apache Traffic Control получила 9,9 балла по CVSS

Apache Software Foundation (ASF) выпустила патчи, устраняющие критическую уязвимость в распределённой сетевой инфраструктуре (Content Delivery Network, CDN) Traffic Control. В случае эксплуатации условный атакующий может выполнить SQL-команды в БД.

Брешь отслеживается под идентификатором CVE-2024-45387, ей присвоили 9,9 балла из 10 по шкале CVSS.

«Уязвимость в Apache Traffic Control версий до 8.0.1 включительно позволяет привилегированному пользователю с правами “admin“, “federation“, “operations“, “portal“ и “steering“ провести SQL-инъекцию с помощью отправки специально подготовленного PUT-запроса», — говорится в официальном уведомлении разработчиков.

Проблему обнаружил исследователь из YunDing Security Lab Юань Ло. Разработчики выпустили версию Apache Traffic Control 8.0.2, в которой бага уже нет.

Напомним, на прошлой неделе мы писали о критической дыре в Apache Struts, которая использовалась для поиска уязвимых серверов. Эта проблема получила CVE-2024-53677 и 5 балла по шкале CVSS 4.0.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru