Четверть приложений, использующих Log4j, до сих пор уязвима; Google Drive теряет файлы; Атака в стиле Meltdown на iOS/macOS-браузеры.
#415, 11.12.2023
Четверть приложений, использующих Log4j, до сих пор уязвима
dl // 11.12.23 18:29
Спустя два года после обнародования крайне опасной уязвимости в используемой для протоколирования библиотеке Apache Log4j каждое четвёртое приложение с Log4j по-прежнему остаётся уязвимым. Судя по тому, что 32% потенциальных жертв вообще пользуется версиями, вышедшими до 2014, они в принципе не пытались что-то обновлять после своего запуска.
Источник: The Register
Google Drive теряет файлы
dl // 27.11.23 20:02
Ряд пользователей Google Drive потерял данные за несколько месяцев. Первой ласточкой стало сообщение на форуме поддержки от южнокорейского пользователя, который обнаружил, что его Drive откатился на состояние мая 2023 года. В комментариях отметился еще десяток с лишним пользователей, сообщивших об аналогичных проблемах, плюс нашлись и независимые сообщения.
Пострадавшие стали получать письма от службы поддержки, в которых признавалось наличие проблемы. Google исследует случившееся, но пока безуспешно. Пользователям, столкнувшимся с подобными симптомами, рекомендовано не вносить никакие изменения и не пытаться ничего восстанавливать самостоятельно.
Источник: Mashable
Атака в стиле Meltdown на iOS/macOS-браузеры
dl // 25.10.23 22:40
Обнародованные пять с лишним лет назад атаки Meltdown и Spectre, основанные на использовании механизма спекулятивного выполнения команд в немирных целях, открыли совершенно новый класс атак, представители которого с тех пор периодически всплывают в самых разных окружениях, несмотря на различные ухищрения разработчиков процессоров и компиляторов.
На этот раз под раздачу попал Safari и другие браузеры, основанные на движке WebKit и работающие под iOS/macOS на процессорах A12-A15 и M1-M2, разработанных Apple для своих устройств.
Ключевым фактором использования уязвимости, описанной группой исследователей iLeakage, стала способность WebKit объединять обработку сайтов с разных доменов в рамках одного процесса при использовании метода JavaScript window.open.
Для успешного осуществления атаки уязвимый браузер должен провести около пяти минут на атакующем его сайте. После того, как процесс калибровки будет закончен, эта страница может использовать window.open для открытия самых разных сайтов, вытягивая при этом различную персональную информацию. В качестве демонстрации используется извлечение введенных при автозаполнении паролей, истории просмотров на YouTube, содержимого Gmail.
Apple пообещала закрыть уязвимость в одном из следующих обновлений.
Источник: Ars Technica
обсудить | все отзывы (0) | [2372] |
|
|