Mozilla устранила две 0-day в Firefox, показанные на Pwn2Own 2024

Mozilla устранила две 0-day в Firefox, показанные на Pwn2Own 2024

Mozilla устранила две 0-day в Firefox, показанные на Pwn2Own 2024

Mozilla выпустила патчи для двух уязвимостей нулевого дня (0-day) в браузере Firefox. Эксплуатацию этих брешей исследователи продемонстрировали на хакерском соревновании Pwn2Own 2024 в Ванкувере.

Специалист Манфред Пол (@_manfp) получил 100 тысяч долларов и 10 очков Master of Pwn за использование уязвимости, получившей идентификатор CVE-2024-29943.

Эта дыра представляет собой возможность записи за пределами границ и позволяет удалённо выполнить код в системе, выйдя за пределы песочницы Firefox. Ей сопутствует опасная брешь CVE-2024-29944, затрагивающая одну из функций.

По словам разработчиков, с помощью CVE-2024-29943 атакующие могут получить доступ к JavaScript-объекту за пределами границ. Mozilla отмечает, что этого можно добиться, обманув функцию устранения проверки границ на основе диапазона.

Вторую уязвимость описывают как возможность привилегированного JavaScript-выполнения через обработчики событий. Эксплуатация позволяет условному злоумышленнику выполнить произвольный код в родительском процессе десктопной версии Firefox.

Девелоперы браузера устранили бреши с выходом версий Firefox 124.0.1 и Firefox ESR 115.9.1, теперь пользователям не угрожает удалённое выполнение кода. Осталось только установить патчи.

Напомним, в первый день Pwn2Own 2024 исследователям удалось взломать Windows 11, Tesla и Ubuntu Linux.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Автор роликов на YouTube борется с ИИ-плагиатом, подсовывая ботам мусор

На YouTube плодятся видеоматериалы, созданные на основе краденого контента с помощью ИИ. Автоматизированный плагиат позволяет мошенникам быстро получать доход с минимальными усилиями, а жертвы сплотились и пытаются дать отпор.

Автор видеоконтента F4mi борется с ИИ-ботами, ворующими расшифровки, вставляя в них большое количество скрытых мусорных данных, Подобное дополнение не мешает пользователям читать тексты, но способно обесценить творение умного помощника, обрабатывающего добычу скрейперов.

Разработанный F4mi метод полагается на использование формата ASS, созданного десятки лет назад для субтитров. Мусор вносится в расшифровки в пропорции 2:1, при этом используются фрагменты из открытых источников либо сгенерированные ИИ выдумки.

Возможности ASS позволяют задать нулевые значения размера и прозрачности вставок, то есть сделать их невидимыми. В результате обработки таких файлов ИИ-пособник мошенников выдает тексты, непригодные для использования.

Автор идеи признает, что более мощные инструменты вроде ChatGPT o1 смогут отфильтровать мусор и правильно воспроизвести оригинал. В этом случае придется еще помудрить над ASS-файлами, чтобы затруднить задачу и таким помощникам.

Поддержки ASS на YouTube не предусмотрено, там отдают предпочтение YTT, но можно использовать конвертер. В мобильной версии YouTube содержимое таких файлов будет отображаться некорректно — в виде черного окна поверх видео.

Изобретательному автору удалось обойти и это препятствие. Был написан Python-скрипт, который прячет мусорные вставки как черный текст на черном фоне. Единственная проблема, которая пока не решена, — это креш, возникающий на слишком тяжелых файлах.

К сожалению, придуманный F4mi трюк не помеха для таких инструментов, как Whisper разработки OpenAI, который сам делает расшифровку аудиозаписей, притом, по отзывам, вполне сносно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru