Эксперт Ankey RBI: уязвимость в Chrome позволяла 20 лет проводить искусный фишинг
Google закрыл критическую уязвимость в браузере Chrome, которая существовала более 20 лет. Эта уязвимость в механизме отображения посещённых ссылок (CSS :visited) позволяла злоумышленникам получать доступ к истории просмотров пользователей. Проблема устранена в обновлении Chrome 136 благодаря технологии «partitioned :visited links», которая изолирует информацию о посещённых ссылках.
«Уязвимость была связана с тем, что любая веб-страница могла определить, какие ссылки пользователь посещал ранее, используя стилизацию :visited, что позволяло раскрывать историю посещений сайтов без явного разрешения пользователя. Злоумышленник мог создать вредоносную страницу с множеством ссылок на популярные сайты. Посещённые ссылки меняли свой цвет (пурпурный), что можно было автоматически определить через скрипты. Таким образом возможно было проводить слежку за действиями пользователей и профилировать их интересы для дальнейших атак, например через искусный фишинг», — объясняет Михаил Спицын, инженер-аналитик лаборатории стратегического развития компании «Газинформсервис».
Для защиты корпоративных сетей от подобных угроз, эксперт рекомендует использовать специализированные браузеры с технологией Remote Browser Isolation (RBI), такие как Ankey RBI: «В Ankey RBI нем все веб-сессии обрабатываются в изолированном контейнере, а пользователю передаётся лишь безопасный поток данных. Даже если сайт использует скрытые техники отслеживания вроде уязвимости с :visited, они будут исполняться на сервере, а не на рабочем устройстве пользователя. Это кардинально снижает риски утечки данных и атак через браузер».
Финтех-компания Harvest стала жертвой атаки вымогателей Run Some Wares. Злоумышленники использовали тактику двойного вымогательства: зашифровали данные и угрожают их публикацией.
SureTriggers, популярный плагин WordPress, содержит критическую уязвимость, позволяющую злоумышленникам создавать учётные записи администраторов. Под угрозой находятся более 100 000 сайтов с устаревшими версиями плагина. Уже зафиксированы атаки на уязвимые сайты.
Организация MITRE предупредила о возможном прекращении финансирования программы CVE. Если финансирование не будет возобновлено, работа программы может быть приостановлена. Как отмечает Екатерина Едемская, инженер-аналитик компании «Газинформсервис», это может серьёзно повлиять на глобальную кибербезопасность, поскольку CVE является ключевым инструментом для отслеживания и каталогизации уязвимостей.
В Erlang/OTP обнаружена критическая уязвимость (CVE-2025-32433) с рейтингом CVSS 10.0, позволяющая удаленно выполнить код без аутентификации. Как подчеркивает Сергей Полунин, руководитель группы защиты инфраструктурных ИТ-решений «Газинформсервис», подобные уязвимости требуют немедленной установки патчей, которые обычно доступны к моменту объявления об угрозе.
В Erlang/OTP обнаружена критическая уязвимость (CVE-2025-32433) с рейтингом CVSS 10.0, позволяющая удаленно выполнить код без аутентификации. Как подчеркивает Сергей Полунин, руководитель группы защиты инфраструктурных ИТ-решений «Газинформсервис», подобные уязвимости требуют немедленной установки патчей, которые обычно доступны к моменту объявления об угрозе.
Киберпреступная группировка Cloud Atlas активизировала атаки на российские предприятия. Злоумышленники используют фишинг, рассылая вредоносные вложения под видом обычных документов и тщательно зачищая метаданные, чтобы усложнить обнаружение. Cloud Atlas известна своими сложными атаками, направленными на кражу конфиденциальной информации.
15 апреля в рамках 27-ой Международной выставки ExpoElectronica состоялся технический семинар, организованный российским Альянсом RISC-V при спонсорском участии входящего в состав Альянса RISC-V НИИЭТ и поддержке оргкомитета выставки. Мероприятие было посвящено обсуждению Дорожной карты развития микроконтроллеров на базе архитектуры RISC-V в России, а также текущему состоянию и перспективам формирования отечественной экосистемы.