Google выпустила Chrome 115 и выплатила $60 000 за дыры в V8

Google выпустила Chrome 115 и выплатила $60 000 за дыры в V8

Google выпустила Chrome 115 и выплатила $60 000 за дыры в V8

Вчера Google представила обновление Chrome 115, в котором разработчики устранили 17 уязвимостей, об 11 из которых сообщили сторонние исследователи в области кибербезопасности.

Среди пропатченных багов есть три бреши высокой степени риска. Проблемы несоответствия используемых типов данных затрагивают WebAssembly- и JavaScript-движок V8.

Сообщившие о трех опасных уязвимостях эксперты получили от Google 60 тысяч долларов в рамках программы по поиску багов (Bug Bounty). В частности, 43 тыс. получил исследователь с ником «Jerry», который выявил две из трех упомянутых уязвимостей: CVE-2023-4068 и CVE-2023-4070.

На последнюю из этих дыр (CVE-2023-4069) указал специалист из GitHub Security Lab, что принесло ему 21 тыс. долларов.

В обновлении есть заплатки и для других шести уязвимостей высокой степени риска. Наиболее опасная — CVE-2023-4071, возможность переполнения буфера в компоненте Visuals.

Далее идет возможность чтения и записи за пределами границ в WebGL (CVE-2023-4072), а после нее — доступ к памяти за пределами границ в ANGLE (CVE-2023-4073).

В Google отметили, что сторонние исследователи получили по программе Bug Bounty в общей сложности уже 123 000 долларов. Последняя сборка браузера Chrome имеет номера 115.0.5790.170 (для macOS и Linux) и 115.0.5790.170/.171 (для Windows).

В Сеть выложили базу с 6,8 млрд адресов электронной почты

На одном из популярных форумов для киберпреступников появился интересный пост: пользователь под ником Adkka72424 заявил, что собрал базу из 6,8 млрд уникальных адресов электронной почты. По его словам, на это ушло несколько месяцев; он выгружал данные из логов инфостилеров, ULP-коллекций и различных баз, циркулирующих в Сети.

Цифра звучит почти фантастически. Однако исследователи Cybernews изучили массив объёмом около 150 ГБ и пришли к несколько иным выводам.

Формально автор не соврал: в файле действительно более 6,8 млрд строк. Но внутри оказалось множество дубликатов и откровенно невалидных адресов. После «очистки» реальное количество рабочих имейлов, по оценке экспертов, может составлять около 3 млрд.

 

Даже если это «всего лишь» 3 млрд, масштаб всё равно впечатляющий. В эпоху автоматизации фишинговых кампаний и атак вида «credential stuffing» объём решает многое. При конверсии всего 0,001% из трёх миллиардов злоумышленники теоретически могут получить около 30 тысяч потенциальных жертв. Для массовых рассылок этого более чем достаточно.

 

Сам автор публикации утверждает, что хотел «повысить осведомлённость» и привлечь внимание эксперта по утечкам Троя Ханта. Параллельно он дал традиционный совет пользователям: сменить пароли и включить двухфакторную аутентификацию. Впрочем, по комментариям на форуме видно, что аудитория интересуется базой прежде всего как инструментом для кросс-проверки других утечек: сопоставляя записи, злоумышленники могут быстрее находить «свежие» скомпрометированные аккаунты и экономить время.

RSS: Новости на портале Anti-Malware.ru