Эксперт опубликовал код эксплойта для непропатченной дыры в Chrome

Эксперт опубликовал код эксплойта для непропатченной дыры в Chrome

Эксперт опубликовал код эксплойта для непропатченной дыры в Chrome

Исследователь в области безопасности Иштван Куруцай, работающий в компании Exodus Intelligence, сегодня опубликовал код эксплойта для непропатченной уязвимости в браузере Google Chrome.

Брешь была исправлена в версии движка JavaScript V8, однако проблема заключается в том, что конечные пользователи пока не получили эти обновления (на данный момент последняя доступная для пользователей версия — v73).

Готовый код эксплойта эксперт опубликовал на GitHub, прикрепив также видео, демонстрирующее эксплуатацию бреши (можно посмотреть ниже).

Причина, по которой специалист пошел на такой шаг, заключается в несовершенстве процесса патчинга самого популярного браузера. Куруцай решил обратить внимание на наличие большого промежутка времени между раскрытием уязвимости и выходом общедоступных патчей.

В этом случае разработчики Google устранили проблему безопасности 18 марта, но пользователи до сих пор не получили свои обновления.

Опубликованный исследователем эксплойт способен привести к удаленному выполнению кода и успешной атаке на компьютер пользователей. Куруцай оказался предусмотрительным — он исключил важную составляющую PoC-кода, чтобы не спровоцировать волну атак.

Однако и в этом виде опубликованные данные могут угрожать безопасности пользователей браузера от американского интернет-гиганта.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в Axios: риск SSRF и утечки учеток для миллионов юзеров

Опубликована PoC-атака на уязвимость, выявленную прошлым летом в HTTP-клиенте Axios. Эксплойт грозит подменой запросов на стороне сервера (SSRF) и кражей конфиденциальных данных; патч вышел в составе сборки 1.8.2.

Ввиду большой популярности Axios (до 250 млн загрузок в месяц) проблема CVE-2025-27152 предоставляет широкие возможности для злоупотреблений.

Уязвимость проявляется при обработке абсолютных URL в пользовательском вводе. Даже в тех случаях, когда в настройках выставлен baseURL, Axios проигнорирует это и отправит запрос, используя полный адрес ресурса.

В результате возникла угроза обхода защиты и несанкционированного доступа к ресурсам. В случае атаки подобный недочет позволяет через SSRF обращаться к другим внутренним хостам в целевой сети, а также спровоцировать утечку учеток и API-ключей, вставляемых в заголовки запросов.

Уязвимости подвержены экземпляры Axios сборок 1.7.9 и ниже, вне зависимости от того, как они работают — на стороне сервера или клиента. Пользователям настоятельно рекомендуется обновить JavaScript-библиотеку до версии 1.8.2 или выше; риск эксплойта можно снизить вводом проверки пути поиска ресурса и запрета на использование абсолютных URL в запросах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru