• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Уязвимость SymStealer затронула каждого пользователя Google Chrome.

Сообщения
347
Реакции
20
0 руб.
Telegram
AxMQI3I.png
Команда Imperva Red обнаружила уязвимость в Google Chrome, идентифицированную как CVE-2022-3656, которая могла быть использована для кражи пользовательских данных. На момент активации уязвимости она затронула более 2,5 миллиардов пользователей Chrome и позволила хакерам украсть конфиденциальные файлы, такие как криптовалютные кошельки и учетные данные облачного провайдера.

Уязвимость была обнаружена в ходе исследования того, как браузер взаимодействует с файловой системой, в частности, при поиске распространенных уязвимостей, связанных с тем, как браузеры обрабатывают символические ссылки. Символическая ссылка (symlink) - это тип файла, который указывает на другой файл или каталог, позволяя операционной системе обрабатывать связанный файл или каталог так, как если бы он находился в расположении символической ссылки. Это может быть полезно для создания ярлыков, перенаправления путей к файлам или более гибкой организации файлов.

Однако символические ссылки также могут создавать уязвимости, если с ними не обращаться должным образом. В случае уязвимости CVE-2022-3656 браузер должным образом не проверил, указывала ли символическая ссылка на местоположение, которое не предназначалось для доступа, что позволило украсть конфиденциальные файлы.

Хакер мог создать поддельный веб-сайт, предлагающий, например, услугу криптовалютного кошелька. И во время создания кошелька они попросили бы загрузить так называемые "ключи восстановления". Эти ключи фактически представляют собой zip-файл, содержащий символическую ссылку на конфиденциальный файл или каталог на компьютере пользователя, например учетные данные поставщика облачных услуг. Когда пользователь разархивирует и загрузит ключи восстановления обратно на веб-сайт, символическая ссылка будет обработана, и хакер получит доступ к желаемому конфиденциальному файлу. Пользователь может даже не осознавать, что что-то не так, поскольку веб-сайт может выглядеть совершенно законно, а процесс загрузки ключей восстановления является обычной практикой для криптовалютных кошельков.

Google полностью устранил уязвимость символической ссылки в Chrome версии 108. Чтобы защитить свои криптоактивы, важно поддерживать программное обеспечение в актуальном состоянии, избегать загрузки подозрительных файлов или перехода по ссылкам из ненадежных источников.
 
Сверху Снизу