GitHub устранил опасную брешь спустя две недели после раскрытия деталей

GitHub устранил опасную брешь спустя две недели после раскрытия деталей

GitHub устранил опасную брешь спустя две недели после раскрытия деталей

Разработчики GitHub наконец устранили уязвимость высокой степени риска, о которой им более трёх месяцев назад сообщили исследователи из Google Project Zero. На тот момент было известно, что брешь затрагивает функцию Actions.

Напомним, что Actions представляет собой инструмент автоматизации рабочего процесса для разработчиков. Как отметил Феликс Вильгельм из Google Project Zero, Actions уязвима перед атакой инъекции команд.

Несмотря на высокую степень риска, которую присвоили уязвимости эксперты Google, представители GitHub заявили, что это проблема среднего уровня опасности.

Как правило, Google Project Zero раскрывает информацию о найденных уязвимостях спустя 90 дней после уведомления разработчиков. В этом случае GitHub долгое время тянул, поэтому исследователи были вынуждены опубликовать технические подробности через 104 дня.

Сейчас разработчики наконец одумались и устранили уязвимость, как и предлагал Вильгельм изначально. Для этого достаточно было отключить команды «set-env» и «add-path».

Жаль только, что представителям GitHub понадобилось ждать две недели после публикации подробностей проблемы безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники пытаются красть деньги и данные самокатчиков

Эксперты ГК «Кросс технолоджис» выявили новую мошенническую схему, нацеленную на пользователей сервисов проката средств индивидуальной мобильности (СИМ). Злоумышленники под видом авторизации на таких платформах похищают персональные данные и платежные реквизиты.

Специалисты сервиса Smart Business Alert (SBA) зафиксировали рост фишинговых рассылок в мессенджерах, связанных с открытием сезона проката СИМ. Мошенники представляются официальными сервисами аренды и предлагают пользователям пройти повторную авторизацию для продолжения использования услуг.

Для этого жертве предлагают:

  • Перейти по ссылке на фальшивую страницу авторизации;
  • Войти через Telegram, указав логин и пароль;
  • Подтвердить данные банковской карты.

На самом деле данные передаются мошенникам, которые могут использовать их для кражи средств и личной информации. Кроме того, злоумышленники распространяют вредоносное ПО, маскируя его под обновленные версии мобильных приложений сервисов проката.

Основными жертвами атак становятся сотрудники ИТ-компаний среднего возраста, однако, по оценкам аналитиков, под угрозой находится любой пользователь прокатных сервисов. В 2024 году их число превысило 21 миллион человек, что делает этот сегмент особенно привлекательным для мошенников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru