Уязвимость в Chromium использовалась в атаках на китайских пользователей WeChat

Материал из Викиновостей, свободного источника новостей

21 апреля 2021 года

Специалисты ИБ-компании Qingteng Cloud Security сообщили об кибератаках, нацеленных на пользователей WeChat для Windows в Китае. В ходе кибератак преступники использовали опубликованный на прошлой неделе эксплоит для Chrome.

В рамках вредоносной кампании злоумышленники отправляли пользователям WeChat вредоносные ссылки. После нажатия на ссылку запускался фрагмент JavaScript-кода, который загружал и выполнял shell-код на операционных системах.

Преступники использовали PoC-эксплоит для уязвимости в браузерном движке Chromium, который клиент WeChat для Windows использует для открытия и предварительного просмотра ссылок. Эксплуатация данной проблемы позволяла злоумышленникам запустить вредоносный код в любом браузере на основе Chromium.

PoC-код для эксплуатации уязвимости был признан бесполезным сам по себе, поскольку большинство web-браузеров запускают Chromium в «усиленном режиме» и с включенной функцией безопасности песочницы для предотвращения выполнения вредоносного кода. Но, как исследователи безопасности сообщили изданию The Record, PoC-код работает с приложениями, которые использовали Chromium в качестве основы и не включили защиту в песочнице.

Специалисты сообщили о своих находках Tencent, и компания выпустила исправления для уязвимостей. Проект Chromium также выпустил исправления для устранения обеих проблем. В настоящее время обе уязвимости исправлены только в Microsoft Edge, в Chrome — только одна проблема ( CVE-2021-21206 ).

Источники[править]

Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.