В десктопном клиенте Signal нашли еще одну опасную уязвимость, позволяющую читать чаты - «Новости»
Larian ответила на вопросы игроков о Divinity и генеративном ИИ в разработке — новые подробности амбициозной RPG от создателей Baldur’s Gate 3 - «Новости сети»
Larian ответила на вопросы игроков о Divinity и генеративном ИИ в разработке — новые подробности амбициозной RPG от создателей Baldur’s Gate 3 - «Новости сети»
«Думал, быстрее умру, чем дождусь её»: спустя семь лет после «Мора» в Steam вышла Pathologic 3 - «Новости сети»
«Думал, быстрее умру, чем дождусь её»: спустя семь лет после «Мора» в Steam вышла Pathologic 3 - «Новости сети»
«Sea of Thieves, но в пустыне»: трейлер эвакуационного шутера Sand: Raiders of Sophie понравился игрокам - «Новости сети»
«Sea of Thieves, но в пустыне»: трейлер эвакуационного шутера Sand: Raiders of Sophie понравился игрокам - «Новости сети»
Учёные нашли способ превращения испорченного молока в материал для 3D-печати - «Новости сети»
Учёные нашли способ превращения испорченного молока в материал для 3D-печати - «Новости сети»
Adata и MSI показали «первые в мире» 4-ранговые модули памяти DDR5 CUDIMM на 128 Гбайт - «Новости сети»
Adata и MSI показали «первые в мире» 4-ранговые модули памяти DDR5 CUDIMM на 128 Гбайт - «Новости сети»
Спустя восемь лет после Wolfenstein 2: The New Colossus студия MachineGames взялась за Wolfenstein 3 — разработку подтвердил ещё один источник - «Новости сети»
Спустя восемь лет после Wolfenstein 2: The New Colossus студия MachineGames взялась за Wolfenstein 3 — разработку подтвердил ещё один источник - «Новости сети»
Micron на следующей неделе заложит фундамент крупнейшего комплекса по производству памяти в США - «Новости сети»
Micron на следующей неделе заложит фундамент крупнейшего комплекса по производству памяти в США - «Новости сети»
Власти потребовали от китайских компаний отменить заказы на американские ускорители Nvidia H200 - «Новости сети»
Власти потребовали от китайских компаний отменить заказы на американские ускорители Nvidia H200 - «Новости сети»
Sony анонсировала лимитированную коллекцию ярких RGB-чехлов для PlayStation 5 - «Новости сети»
Sony анонсировала лимитированную коллекцию ярких RGB-чехлов для PlayStation 5 - «Новости сети»
Блоки питания MSI получили звуковую защиту от плавления разъёма 12V-2×6 - «Новости сети»
Блоки питания MSI получили звуковую защиту от плавления разъёма 12V-2×6 - «Новости сети»
Новости мира Интернет » Новости » В десктопном клиенте Signal нашли еще одну опасную уязвимость, позволяющую читать чаты - «Новости»

В начале текущей недели группа аргентинских ИБ-специалистов рассказала об уязвимости в десктопном клиенте мессенджера Signal. Баг получил идентификатор CVE-2018-10994. Исследователи обнаружили проблему случайно, когда сами общались через Signal, и один из участников беседы поделился ссылкой на уязвимый сайт с XSS-пейлоадом в URL. Полезная нагрузка неожиданно выполнилась в десктопном клиенте Signal, что не могло не привлечь внимание специалистов. Как оказалось, публикация ссылки в чате позволяла внедрить в приложение заданный пользователем HTML или jаvascript код, посредством iFrame, image, video и audio тегов.


Теперь исследователи поведали о второй, очень похожей проблеме, которой присвоили идентификатор CVE-2018-11101. Новая уязвимость очень похожа на предыдущую, с той лишь разницей, что полезную нагрузку (в виде HTML или jаvascript кода) нужно внедрять в обычное сообщение, на которое затем нужно ответить с цитированием. Из-за некорректной обработки цитирование так же приводит к выполнению кода злоумышленника.





Эксплуатация нового бага точно так же не требует взаимодействия с пользователем, ведь атакующий сначала может отправить в чат пейлоад, а затем сам же ответит на это сообщение с цитированием, после чего уязвимая десктопная версия Signal выполнит код злоумышленника. Видеодемонстрацию атаки можно увидеть ниже.




Стоит отметить, что предыдущие PoC-эксплоиты демонстрировали внедрение кода в мессенджер посредством HTML iFrame или тегов image, video и audio, что подходило для эксплуатации в сочетании с социальной инженерией. Но теперь исследователи создали новый эксплоит, который позволяет похищать сообщения из чатов Signal в формате простого текста.


Хуже того, в своем блоге специалисты выражают опасение, что атакующий также может использовать HTML iFrame вместе с файлами из удаленной SMB шары, что позволит ему похитить хеши паролей NTLMv2 у пользователей Windows. Вероятно, таким способом злоумышленник и вовсе может принудить Windows инициировать процедуру автоматической аутентификации с подконтрольным хакеру SMB-сервером (посредством Технологии единого входа, Single Sign-On). В результате в руках атакующего окажутся username жертвы и хеши паролей, то есть в теории он получит доступ к системе жертвы.


Перед публикацией подробностей о проблеме специалисты уведомили об уязвимости разработчиков мессенджера, и те уже исправили баг, выпустив Signal версии 1.11.0 для Windows, macOS и Linux. Более того, судя по всему, разработчики и сами обнаружили продолжение первой проблемы, после чего подготовили соответствующий патч. Так как Signal оснащен функцией автоматического обновления, большинство пользователей уже вне опасности.


Источник новостиgoogle.com
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

В начале текущей недели группа аргентинских ИБ-специалистов рассказала об уязвимости в десктопном клиенте мессенджера Signal. Баг получил идентификатор CVE-2018-10994. Исследователи обнаружили проблему случайно, когда сами общались через Signal, и один из участников беседы поделился ссылкой на уязвимый сайт с XSS-пейлоадом в URL. Полезная нагрузка неожиданно выполнилась в десктопном клиенте Signal, что не могло не привлечь внимание специалистов. Как оказалось, публикация ссылки в чате позволяла внедрить в приложение заданный пользователем HTML или jаvascript код, посредством iFrame, image, video и audio тегов. Теперь исследователи поведали о второй, очень похожей проблеме, которой присвоили идентификатор CVE-2018-11101. Новая уязвимость очень похожа на предыдущую, с той лишь разницей, что полезную нагрузку (в виде HTML или jаvascript кода) нужно внедрять в обычное сообщение, на которое затем нужно ответить с цитированием. Из-за некорректной обработки цитирование так же приводит к выполнению кода злоумышленника. Эксплуатация нового бага точно так же не требует взаимодействия с пользователем, ведь атакующий сначала может отправить в чат пейлоад, а затем сам же ответит на это сообщение с цитированием, после чего уязвимая десктопная версия Signal выполнит код злоумышленника. Видеодемонстрацию атаки можно увидеть ниже. Стоит отметить, что предыдущие PoC-эксплоиты демонстрировали внедрение кода в мессенджер посредством HTML iFrame или тегов image, video и audio, что подходило для эксплуатации в сочетании с социальной инженерией. Но теперь исследователи создали новый эксплоит, который позволяет похищать сообщения из чатов Signal в формате простого текста. Хуже того, в своем блоге специалисты выражают опасение, что атакующий также может использовать HTML iFrame вместе с файлами из удаленной SMB шары, что позволит ему похитить хеши паролей NTLMv2 у пользователей Windows. Вероятно, таким способом злоумышленник и вовсе может принудить Windows инициировать процедуру автоматической аутентификации с подконтрольным хакеру SMB-сервером (посредством Технологии единого входа, Single Sign-On). В результате в руках атакующего окажутся username жертвы и хеши паролей, то есть в теории он получит доступ к системе жертвы. Перед публикацией подробностей о проблеме специалисты уведомили об уязвимости разработчиков мессенджера, и те уже исправили баг, выпустив Signal версии 1.11.0 для Windows, macOS и Linux. Более того, судя по всему, разработчики и сами обнаружили продолжение первой проблемы, после чего подготовили соответствующий патч. Так как Signal оснащен функцией автоматического обновления, большинство пользователей уже вне опасности. Источник новости - google.com

запостил(а)
Kelly
Вернуться назад
0

Смотрите также

А что там на главной? )))



Комментарии )))