Спецслужбы США и Великобритании внедряли агентов в World of Warcraft

Спецслужбы США и Великобритании внедряли агентов в World of Warcraft

Американское агентство нацбезопасности (АНБ) и британская Government Communications Headquarters (GCHQ, Центр правительственной связи) внедряли своих агентов в виртуальные миры World of Warcraft и Second Life под видом игроков.

Как пишет в понедельник газета Guardian со ссылкой на документы, предоставленные экс-агентом ЦРУ Эдвардом Сноуденом, агенты спецслужб создавали собственных персонажей в онлайн-играх и под видом «орков» или «эльфов» общались с другими игроками. Как отмечает Guardian, целью некоторых из них было завербовать осведомителей среди технически грамотных пользователей, пишет digit.ru.

Как следует из документов, поводом для слежки за виртуальными персонажами стала потенциальная угроза безопасности. Террористы могли скрываться и общаться под личиной вымышленных персонажей.

Скандал вокруг деятельности АНБ начался после того, как экс-сотрудник фирм, сотрудничавших с ЦРУ и АНБ, Эдвард Сноуден обнародовал детали сверхсекретной программы PRISM, которая позволяла перехватывать трафик с ведущих сайтов, таких как Google и Facebook.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В библиотеке xml-crypto пропатчили критические уязвимости

Разработчики xml-crypto выпустили обновления, устранив две схожие критические уязвимости. Проблемы позволяют обойти верификацию подписи XML-данных и повысить привилегии в системе либо выдать себя за другого юзера.

Библиотека цифровой подписи и шифрования XML для Node.js пользуется большой популярностью. В репозитории npm на долю xml-crypto приходится свыше 1 млн загрузок в неделю, а за последние семь дней ее скачали почти 1,4 млн раз.

Уязвимости CVE-2025-29774 и CVE-2025-29775 (по 9,3 балла CVSS) разнятся лишь изменениями, которые требуется внести в валидное XML-сообщение для обхода механизмов аутентификации и авторизации в системах, использующих xml-crypto.

В первом случае факт эксплойта выдает присутствие множественных элементов <SignedInfo> в цифровой подписи (должен быть один):

 

Признак компрометации через CVE-2025-29775 — присутствие комментариев в <DigestValue> (их не должно быть):

 

Патчи включены в состав сборки xml-crypto 6.0.1 и бэкпортом вышли в ветках 2.x и 3.x (выпуски 2.1.6 и 3.2.1 соответственно). Пользователям рекомендуется обновить криптобиблиотеку в кратчайшие сроки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru