В десктопном клиенте Signal нашли еще одну опасную уязвимость, позволяющую читать чаты - «Новости»
Google добавила режим Split View в Chrome и аннотации в PDF - «Новости мира Интернет»
Google добавила режим Split View в Chrome и аннотации в PDF - «Новости мира Интернет»
В Paint добавили функцию произвольного вращения области на любой угол - «Новости мира Интернет»
В Paint добавили функцию произвольного вращения области на любой угол - «Новости мира Интернет»
MacBook Pro на M6 получит OLED, сенсорный экран и Dynamic Island - «Новости мира Интернет»
MacBook Pro на M6 получит OLED, сенсорный экран и Dynamic Island - «Новости мира Интернет»
Что нового показали Samsung на Galaxy Unpacked 2026 - «Новости мира Интернет»
Что нового показали Samsung на Galaxy Unpacked 2026 - «Новости мира Интернет»
Самый дешёвый тариф YouTube Premium теперь предлагает фоновый режим и скачивание видео - «Новости сети»
Самый дешёвый тариф YouTube Premium теперь предлагает фоновый режим и скачивание видео - «Новости сети»
Twitch отказался от блокировок «всё или ничего» и разделил наказания - «Новости сети»
Twitch отказался от блокировок «всё или ничего» и разделил наказания - «Новости сети»
Китай намерен увеличить выпуск передовых чипов в 25 раз к концу десятилетия - «Новости сети»
Китай намерен увеличить выпуск передовых чипов в 25 раз к концу десятилетия - «Новости сети»
Тим Кук признался, что «спал с одним открытым глазом» после секретного брифинга ЦРУ о Тайване и TSMC - «Новости сети»
Тим Кук признался, что «спал с одним открытым глазом» после секретного брифинга ЦРУ о Тайване и TSMC - «Новости сети»
Суперсила, помноженная на два: в Японии IBM впервые смогла обеспечить бесшовную работу суперкомпьютера с квантовым - «Новости сети»
Суперсила, помноженная на два: в Японии IBM впервые смогла обеспечить бесшовную работу суперкомпьютера с квантовым - «Новости сети»
Что изменилось в Gemini Pro с обновлением до версии 3.1 - «Новости мира Интернет»
Что изменилось в Gemini Pro с обновлением до версии 3.1 - «Новости мира Интернет»
Новости мира Интернет » Новости » В десктопном клиенте Signal нашли еще одну опасную уязвимость, позволяющую читать чаты - «Новости»

В начале текущей недели группа аргентинских ИБ-специалистов рассказала об уязвимости в десктопном клиенте мессенджера Signal. Баг получил идентификатор CVE-2018-10994. Исследователи обнаружили проблему случайно, когда сами общались через Signal, и один из участников беседы поделился ссылкой на уязвимый сайт с XSS-пейлоадом в URL. Полезная нагрузка неожиданно выполнилась в десктопном клиенте Signal, что не могло не привлечь внимание специалистов. Как оказалось, публикация ссылки в чате позволяла внедрить в приложение заданный пользователем HTML или jаvascript код, посредством iFrame, image, video и audio тегов.


Теперь исследователи поведали о второй, очень похожей проблеме, которой присвоили идентификатор CVE-2018-11101. Новая уязвимость очень похожа на предыдущую, с той лишь разницей, что полезную нагрузку (в виде HTML или jаvascript кода) нужно внедрять в обычное сообщение, на которое затем нужно ответить с цитированием. Из-за некорректной обработки цитирование так же приводит к выполнению кода злоумышленника.





Эксплуатация нового бага точно так же не требует взаимодействия с пользователем, ведь атакующий сначала может отправить в чат пейлоад, а затем сам же ответит на это сообщение с цитированием, после чего уязвимая десктопная версия Signal выполнит код злоумышленника. Видеодемонстрацию атаки можно увидеть ниже.




Стоит отметить, что предыдущие PoC-эксплоиты демонстрировали внедрение кода в мессенджер посредством HTML iFrame или тегов image, video и audio, что подходило для эксплуатации в сочетании с социальной инженерией. Но теперь исследователи создали новый эксплоит, который позволяет похищать сообщения из чатов Signal в формате простого текста.


Хуже того, в своем блоге специалисты выражают опасение, что атакующий также может использовать HTML iFrame вместе с файлами из удаленной SMB шары, что позволит ему похитить хеши паролей NTLMv2 у пользователей Windows. Вероятно, таким способом злоумышленник и вовсе может принудить Windows инициировать процедуру автоматической аутентификации с подконтрольным хакеру SMB-сервером (посредством Технологии единого входа, Single Sign-On). В результате в руках атакующего окажутся username жертвы и хеши паролей, то есть в теории он получит доступ к системе жертвы.


Перед публикацией подробностей о проблеме специалисты уведомили об уязвимости разработчиков мессенджера, и те уже исправили баг, выпустив Signal версии 1.11.0 для Windows, macOS и Linux. Более того, судя по всему, разработчики и сами обнаружили продолжение первой проблемы, после чего подготовили соответствующий патч. Так как Signal оснащен функцией автоматического обновления, большинство пользователей уже вне опасности.


Источник новостиgoogle.com

В начале текущей недели группа аргентинских ИБ-специалистов рассказала об уязвимости в десктопном клиенте мессенджера Signal. Баг получил идентификатор CVE-2018-10994. Исследователи обнаружили проблему случайно, когда сами общались через Signal, и один из участников беседы поделился ссылкой на уязвимый сайт с XSS-пейлоадом в URL. Полезная нагрузка неожиданно выполнилась в десктопном клиенте Signal, что не могло не привлечь внимание специалистов. Как оказалось, публикация ссылки в чате позволяла внедрить в приложение заданный пользователем HTML или jаvascript код, посредством iFrame, image, video и audio тегов. Теперь исследователи поведали о второй, очень похожей проблеме, которой присвоили идентификатор CVE-2018-11101. Новая уязвимость очень похожа на предыдущую, с той лишь разницей, что полезную нагрузку (в виде HTML или jаvascript кода) нужно внедрять в обычное сообщение, на которое затем нужно ответить с цитированием. Из-за некорректной обработки цитирование так же приводит к выполнению кода злоумышленника. Эксплуатация нового бага точно так же не требует взаимодействия с пользователем, ведь атакующий сначала может отправить в чат пейлоад, а затем сам же ответит на это сообщение с цитированием, после чего уязвимая десктопная версия Signal выполнит код злоумышленника. Видеодемонстрацию атаки можно увидеть ниже. Стоит отметить, что предыдущие PoC-эксплоиты демонстрировали внедрение кода в мессенджер посредством HTML iFrame или тегов image, video и audio, что подходило для эксплуатации в сочетании с социальной инженерией. Но теперь исследователи создали новый эксплоит, который позволяет похищать сообщения из чатов Signal в формате простого текста. Хуже того, в своем блоге специалисты выражают опасение, что атакующий также может использовать HTML iFrame вместе с файлами из удаленной SMB шары, что позволит ему похитить хеши паролей NTLMv2 у пользователей Windows. Вероятно, таким способом злоумышленник и вовсе может принудить Windows инициировать процедуру автоматической аутентификации с подконтрольным хакеру SMB-сервером (посредством Технологии единого входа, Single Sign-On). В результате в руках атакующего окажутся username жертвы и хеши паролей, то есть в теории он получит доступ к системе жертвы. Перед публикацией подробностей о проблеме специалисты уведомили об уязвимости разработчиков мессенджера, и те уже исправили баг, выпустив Signal версии 1.11.0 для Windows, macOS и Linux. Более того, судя по всему, разработчики и сами обнаружили продолжение первой проблемы, после чего подготовили соответствующий патч. Так как Signal оснащен функцией автоматического обновления, большинство пользователей уже вне опасности. Источник новости - google.com

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

запостил(а)
Kelly
Вернуться назад
0

Смотрите также

А что там на главной? )))



Комментарии )))