Chrome 69 получил не только новый интерфейс, но и патчи для 40 уязвимостей - «Новости»
«Уже даже не смешно, насколько это плохо»: официальный трейлер четвёртого сезона сериала «Ведьмак» от Netflix не впечатлил фанатов - «Новости сети»
«Уже даже не смешно, насколько это плохо»: официальный трейлер четвёртого сезона сериала «Ведьмак» от Netflix не впечатлил фанатов - «Новости сети»
Steam сломался второй раз за день — проблемы наблюдаются по всему миру - «Новости сети»
Steam сломался второй раз за день — проблемы наблюдаются по всему миру - «Новости сети»
В ранний доступ Steam ворвалась олдскульная стратегия Dying Breed, которая выглядит как потерянная Command & Conquer - «Новости сети»
В ранний доступ Steam ворвалась олдскульная стратегия Dying Breed, которая выглядит как потерянная Command & Conquer - «Новости сети»
Новое подорожание Xbox Game Pass не затронет подписчиков в семи странах - «Новости сети»
Новое подорожание Xbox Game Pass не затронет подписчиков в семи странах - «Новости сети»
Глава Nvidia заверил сотрудников, что будет платить по $100 000 за выдачу виз H-1B для них - «Новости сети»
Глава Nvidia заверил сотрудников, что будет платить по $100 000 за выдачу виз H-1B для них - «Новости сети»
Новый регион, 60 часов геймплея и нелинейный сюжет: спустя 11 лет для Skyrim вышел сюжетный мод Lordbound размером с официальный аддон - «Новости сети»
Новый регион, 60 часов геймплея и нелинейный сюжет: спустя 11 лет для Skyrim вышел сюжетный мод Lordbound размером с официальный аддон - «Новости сети»
Закулисное обновление в Steam разожгло слухи об апгрейде Red Dead Redemption 2 для «следующего поколения» - «Новости сети»
Закулисное обновление в Steam разожгло слухи об апгрейде Red Dead Redemption 2 для «следующего поколения» - «Новости сети»
Блогер дошёл до «края мира» Minecraft — путешествие заняло 14 лет - «Новости сети»
Блогер дошёл до «края мира» Minecraft — путешествие заняло 14 лет - «Новости сети»
UGREEN MagFlow: пауэрбанк и зарядные станции с магнитной беспроводной зарядкой Qi2 25 Вт - «Новости сети»
UGREEN MagFlow: пауэрбанк и зарядные станции с магнитной беспроводной зарядкой Qi2 25 Вт - «Новости сети»
В Microsoft ответили на слухи о сворачивании разработки Xbox - «Новости сети»
В Microsoft ответили на слухи о сворачивании разработки Xbox - «Новости сети»
Новости мира Интернет » Новости » Chrome 69 получил не только новый интерфейс, но и патчи для 40 уязвимостей - «Новости»
.




);

На этой неделе разработчики Chrome представили на суд публики новую версию браузера — Chrome 69 с обновленным интерфейсом и рядом новых функций. Увидеть переработанный дизайн вкладок, адресной строки, стартовой страницы и других элементов браузера можно в блоге разработчиков или на анимации ниже, а мы остановимся подробнее на изменениях, связанных с безопасностью.





Помимо визуальных изменений в браузере также были исправлены несколько серьезных уязвимостей, и заработал улучшенный и более безопасный менеджер паролей. В частности, теперь Chrome будет генерировать случайные пароли и предлагать их пользователю каждый раз, когда тот устанавливает курсор в поле ввода пароля. Если пользователь согласится с предложенным браузером вариантом, пароль будет автоматически сохранен. Для работы этой функции требуется войти в учетную запись Google.



Chrome 69 получил не только новый интерфейс, но и патчи для 40 уязвимостей - «Новости»


Также, говоря о безопасности, нужно отметить, что в Chrome 69 будет реализован очередной этап отказа от Flash. Теперь пользователю придется каждый раз давать браузеру разрешение на запуск Flash, если это необходимо для посещаемого сайта. Эти разрешения будут обнуляться при каждом закрытии браузера, хотя предыдущие версии Chrome их запоминали. Напомню, что отказаться от использования Flash по умолчанию разработчики планируют с релизом Chrome 76, в июле 2019 года, а окончательное прекращение поддержки запланировано на декабрь 2020 года.


Что до уязвимостей, их в Chrome 69 устранено сразу 40. Многие из проблем имеют рейтинг опасности High («Высокая»), в том числе out-of-bounds проблемы CVE-2018-16065, CVE-2018-16066, CVE-2018-16067, CVE-2018-16068 и CVE-2018-16069, баг, связанный с переполнением целочисленного значения, CVE-2018-16070, а также use-after-free уязвимость CVE-2018-16071.


Кроме того, специалисты британской компании SureCloud обнародовали детали еще одной интересной проблемы, исправленной в составе Chrome 69.0.3497.81. Данный баг актуален только для Windows и связан с работой автозаполнения полей ввода логина и пароля в формах, загружающихся посредством HTTP. Проблема получила имя Wi-Jacking и позволяет узнать pre-shared ключи (Pre-Shared Key, PSK) WPA2.




Демонстрацию атаки, предложенной экспертами SureCloud, можно увидеть выше. Она состоит из следующих этапов:


  • атакующий, находящий в зоне действия целевой сети Wi-Fi , направляет запросы деаутентификации роутеру жертвы, отключая пользователя от легитимной сети;

  • атакующий применяет Karma-атаку, чтобы обманом вынудить жертву подключиться к своей вредоносной сети;

  • затем злоумышленнику нужно дождаться момента, когда жертва обратится к HTTP-сайту;

  • так как модифицировать трафик HTTP довольно легко, атакующий может подменить целевые HTTP-страницы фальшивым адаптивным порталом, который имитирует страницу домашнего или корпоративного роутера;

  • данная страница должна содержать скрытые поля авторизации. Так как пользователь подключен к сети атакующего, тот может настроить URL адаптивного портала таким образом, чтобы он полностью соответствовал URL настоящего роутера жертвы. Если у пользователя Chrome включено автозаполнение полей ввода учетных данных, а логин и пароль от бэкэнда роутера сохранены в браузере, эти данные будут автоматически подставлены в скрытые на подложной странице поля ввода;

  • атакующий прекращается Karma-атаку и позволяет жертве вновь подключиться к обычной сети Wi-Fi;

  • если страница адаптивного портала злоумышленника по-прежнему открыта в браузере пользователя, или он кликает в любом месте этой страницы, учетные данные из скрытых полей подставляются в бэкэнд настоящего роутера. В итоге преступник получает возможность перехватить WPA/WPA2 PSK роутера пользователя, после чего может подключиться к домашней или корпоративной сети своей жертвы.

Специалисты признают, что реализация Wi-Jacking потребует соблюдения ряда условий, но полагают, что добиться этого не так сложно. К примеру, соединение с бэкэндом роутера должно устанавливаться посредством HTTP (но многие роутеры не поддерживают HTTPS), у жертвы должно быть активировано автоматическое переподключение к сети Wi-Fi (у большинства пользователей оно включено), а также в Chrome должно работать автозаполнение и быть сохранены учетные данные для доступа к роутеру.


Исследователи SureCloud уведомили о проблеме специалистов Google, Microsoft и Asus (для proof-of-concept атаки был использован роутер Asus) еще в марте 2018 года. Инженеры Google сообщили, что после релиза Chrome 69 автозаполнение в Chrome более не будет работать для HTTP-полей. В свою очередь, специалисты Microsoft решили не прислушиваться к советам экспертов, а компания Asus так и не дала конкретного ответа, относительно исправления уязвимости.


Кроме того, перед атакой Wi-Jacking также уязвим браузер Opera (Firefox, Edge, Internet Explorer, и Safari вне опасности), но обычно разработчики Opera адаптируют изменения в коде Chromium для своего продукта достаточно быстро, так что, скорее всего, проблема будет устранена в ближайшее время.


Источник новостиgoogle.com
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

. ); На этой неделе разработчики Chrome представили на суд публики новую версию браузера — Chrome 69 с обновленным интерфейсом и рядом новых функций. Увидеть переработанный дизайн вкладок, адресной строки, стартовой страницы и других элементов браузера можно в блоге разработчиков или на анимации ниже, а мы остановимся подробнее на изменениях, связанных с безопасностью. Помимо визуальных изменений в браузере также были исправлены несколько серьезных уязвимостей, и заработал улучшенный и более безопасный менеджер паролей. В частности, теперь Chrome будет генерировать случайные пароли и предлагать их пользователю каждый раз, когда тот устанавливает курсор в поле ввода пароля. Если пользователь согласится с предложенным браузером вариантом, пароль будет автоматически сохранен. Для работы этой функции требуется войти в учетную запись Google. Также, говоря о безопасности, нужно отметить, что в Chrome 69 будет реализован очередной этап отказа от Flash. Теперь пользователю придется каждый раз давать браузеру разрешение на запуск Flash, если это необходимо для посещаемого сайта. Эти разрешения будут обнуляться при каждом закрытии браузера, хотя предыдущие версии Chrome их запоминали. Напомню, что отказаться от использования Flash по умолчанию разработчики планируют с релизом Chrome 76, в июле 2019 года, а окончательное прекращение поддержки запланировано на декабрь 2020 года. Что до уязвимостей, их в Chrome 69 устранено сразу 40. Многие из проблем имеют рейтинг опасности High («Высокая»), в том числе out-of-bounds проблемы CVE-2018-16065, CVE-2018-16066, CVE-2018-16067, CVE-2018-16068 и CVE-2018-16069, баг, связанный с переполнением целочисленного значения, CVE-2018-16070, а также use-after-free уязвимость CVE-2018-16071. Кроме того, специалисты британской компании SureCloud обнародовали детали еще одной интересной проблемы, исправленной в составе Chrome 69.0.3497.81. Данный баг актуален только для Windows и связан с работой автозаполнения полей ввода логина и пароля в формах, загружающихся посредством HTTP. Проблема получила имя Wi-Jacking и позволяет узнать pre-shared ключи (Pre-Shared Key, PSK) WPA2. Демонстрацию атаки, предложенной экспертами SureCloud, можно увидеть выше. Она состоит из следующих этапов: атакующий, находящий в зоне действия целевой сети Wi-Fi направляет запросы деаутентификации роутеру жертвы, отключая пользователя от легитимной сети; атакующий применяет Karma-атаку, чтобы обманом вынудить жертву подключиться к своей вредоносной сети; затем злоумышленнику нужно дождаться момента, когда жертва обратится к HTTP-сайту; так как модифицировать трафик HTTP довольно легко, атакующий может подменить целевые HTTP-страницы фальшивым адаптивным порталом, который имитирует страницу домашнего или корпоративного роутера; данная страница должна содержать скрытые поля авторизации. Так как пользователь подключен к сети атакующего, тот может настроить URL адаптивного портала таким образом, чтобы он полностью соответствовал URL настоящего роутера жертвы. Если у пользователя Chrome включено автозаполнение полей ввода учетных данных, а логин и пароль от бэкэнда роутера сохранены в браузере, эти данные будут автоматически подставлены в скрытые на подложной странице поля ввода; атакующий прекращается Karma-атаку и позволяет жертве вновь подключиться к обычной сети Wi-Fi; если страница адаптивного портала злоумышленника по-прежнему открыта в браузере пользователя, или он кликает в любом месте этой страницы, учетные данные из скрытых полей подставляются в бэкэнд настоящего роутера. В итоге преступник получает возможность перехватить WPA/WPA2 PSK роутера пользователя, после чего может подключиться к домашней или корпоративной сети своей жертвы. Специалисты признают, что реализация Wi-Jacking потребует соблюдения ряда условий, но полагают, что добиться этого не так сложно. К примеру, соединение с бэкэндом роутера должно устанавливаться посредством HTTP (но многие роутеры не поддерживают HTTPS), у жертвы должно быть активировано автоматическое переподключение к сети Wi-Fi (у большинства пользователей оно включено), а также в Chrome должно работать автозаполнение и быть сохранены учетные данные для доступа к роутеру. Исследователи SureCloud уведомили о проблеме специалистов Google, Microsoft и Asus (для proof-of-concept атаки был использован роутер Asus) еще в марте 2018 года. Инженеры Google сообщили, что после релиза Chrome 69 автозаполнение в Chrome более не будет работать для HTTP-полей. В свою очередь, специалисты Microsoft решили не прислушиваться к советам экспертов, а компания Asus так и не дала конкретного ответа, относительно исправления уязвимости. Кроме того, перед атакой Wi-Jacking также уязвим браузер Opera (Firefox, Edge, Internet Explorer, и Safari вне опасности), но обычно разработчики Opera адаптируют изменения в коде Chromium для своего продукта достаточно быстро, так что, скорее всего, проблема будет устранена в ближайшее время. Источник новости - google.com

запостил(а)
Stephen
Вернуться назад
0

Смотрите также

А что там на главной? )))



Комментарии )))