В системе отслеживания багов Google Monorail найдены уязвимости

В системе отслеживания багов Google Monorail найдены уязвимости

В системе отслеживания багов Google Monorail найдены уязвимости

Исследователь в области кибербезопасности утверждает, что в системе отслеживания ошибок Google Monorail присутствует уязвимость вида Cross-Site Search (XS-Search). Инструмент Monorail используется PDFium, Gerrit, V8 и даже Google Project Zero.

Брешь в безопасности инструмента с открытым исходным кодом, который используется для проектов, связанных с Chromium, обнаружил эксперт Луан Херрера. Она, по словам специалиста, может привести к утечкам информации.

Херрера обнаружил, что Monorail, который также поддерживает возможность загрузки некоторых CSV, уязвим для атаки «межсайтовая подделка запроса» (Cross-Site Request Forgery, CSRF). Эксплуатация возможна в момент перехода пользователя по вредоносной ссылке.

«Если сотрудник команды безопасности Google получит доступ к этой ссылке, он сможет загрузить CSV, содержащий все нераскрытые проблемы», — объясняет исследователь.

Херрера также обнаружил, что столбцы, отображаемые в поисковое выдаче, можно дуплицировать, что позволит атакующему увеличить длину сгенерированного CSV. Объединив эти две проблемы злоумышленник может осуществить атаку XS-Search attack, что позволит выполнять сложные поисковые запросы и увеличить размер выдачи.

Разница в длине ответа может позволить атакующему вычислить время, которое требуется на каждый запрос.

В конечном итоге злоумышленник будет в состоянии определить, есть ли баги, связанные с определенными папками. Поскольку многие отчеты о багах в Chromium отображают путь к файлу и строку, где баг найден, атаку XS-Search довольно легко осуществить.

Google выплатила Herrera более $9 400 за обнаруженные проблемы.

Бизнес-маркетинг по телефону сократился на 20%, мигрирует в мессенджеры

Совместное исследование российских провайдеров «Телфин», OkoCRM и Unisender показало, что за последние два года использование бизнесом телефонной связи для общения с клиентами в среднем сократилось на 20%.

Вместо массовых обзвонов предпочтение все чаще отдается переписке в мессенджерах и чатам клиентских мобильных приложений. Этот тренд наиболее заметен в электронной коммерции.

В ходе исследования были проанализированы данные «Телфин» об использовании его услуг IP-телефонии компаниями разного профиля и их клиентами. Так, в 2025 году провайдер суммарно провел свыше 51 млн звонков и отметил существенное снижение активности.

 

Комментируя для «Ведомостей» снижение голосового трафика, представители телеком-индустрии связали это с мерами, последовательно принимаемыми властями в рамках борьбы с телефонным мошенничеством.

Три года назад Роскомнадзор запустил единую платформу верификации звонков — «Антифрод», и операторы связи стали блокировать вызовы с номеров, отсутствующих в общей базе.

Минувшей осенью в России заработала обязательная маркировка звонков, и число спам-рекламы по телефону еще больше снизилось. Однако под блокировку стали также попадать легитимные вызовы юрлиц, которые не удосужились оформить соответствующий договор с оператором либо не желали платить за каждый звонок клиентам.

Таким организациям пришлось проводить обзвоны с личных номеров сотрудников кол-центров, и абоненты зачастую просто не отвечали на подобные вызовы из опасения нарваться на мошенников.

В результате увеличился спрос на альтернативные каналы связи — мессенджеры, имейл, таргетированную рекламу. Уход в серую зону, по мнению экспертов, маловероятен: власти параллельно повышают контроль над оборотом сим-карт: ввели лимит в 20 номеров для физлиц, ужесточили правила оформления договоров связи с иностранцами, собираются строже наказывать рублем за продажу симок в неположенных местах.

RSS: Новости на портале Anti-Malware.ru