Informację o nowej wersji przeglądarki oraz podstawowe informacje o zlokalizowanych poważnych błędach podał Google. Błędy są na tyle istotne, że firma na razie nie podaje szczegółów technicznych, zasłaniając się (słusznie) bezpieczeństwem użytkowników: Access to bug details and links may be kept restricted until a majority of users are updated with a…
Czytaj dalej »
Zobaczcie tutaj. Autor uBlock Origin-a relacjonuje, że jego ostatni build deweloperski, który został zuploadowany do Google Web Store został odrzucony. Powód? Złamanie regulaminu: Your item did not comply with the following section of our policy: An extension should have a single purpose that is clear to users. Do not create…
Czytaj dalej »
Wygrałeś iPhone, tysiąc złotych, czy inne złote garnki. Z daleka wygląda podejrzanie – i takie jest, często ofiara kończy infekcją swojego komputera, co jest dalej monetyzowane na różne sposoby. Jest w tym (nielegalny) biznes, są też zatem środki na poszukiwanie specyficznych błędów klasy 0-day w przeglądarkach. Kampania eGobbler użyła aż…
Czytaj dalej »
Właśnie opublikowaliśmy obejście ochrony przed XSS dostarczanej przez DOMPurify (podatność właśnie została załatana). Całość to kolejna publikacja na naszym anglojęzycznym research blogu – poprzednie unikalne wpisy dotyczyły paru bugów w Chrome dotyczących elementu <portal>, oraz tematyki SSTI (Server-Side Template Injection) w systemie szablonów Pebble. Kolejne publikacje niebawem, śledźcie bezpośrednio research.securitum.com i/lub konto…
Czytaj dalej »
HTTPS to obecnie standard, ale do korzystania ze stron webowych przytłaczająca większość użytkowników używa nieszyfrowanego protokołu DNS (pakiety DNS mogą być przechwycone i zmodyfikowane bez większego problemu jeśli np. łączymy się do niezaufanej sieci WiFI). Jak naprawić ten ostatni krok do bezpiecznego łączenia się ze stronami WWW? Jednym z pomysłów…
Czytaj dalej »
Kolejna faza batalii Google ze społecznością tworzącą rozszerzenia. Tym razem gigant ogłosił, że w nowej wersji API dostępnej dla rozszerzeń nie będzie w ogóle możliwości blokowania wysyłania żądań HTTP z przeglądarki, chyba że dla wersji enterprise Chrome: Chrome is deprecating the blocking capabilities of the webRequest API in Manifest V3,…
Czytaj dalej »
Szczegóły tutaj: Google is aware of reports that an exploit for CVE-2019-5786 exists in the wild. Można przejąć konto użytkownika, który korzysta z niezaktualizowanej przeglądarki (prawdopodobnie wystarczy wejść na spreparowaną stronę – w systemie operacyjnym wykona się kod z naszymi uprawnieniami). Podatne są wersje Chrome na Windows, Linux, OS X…
Czytaj dalej »
Zanim zaczniecie czytać – zaktualizujcie Chrome do wersji 71. A teraz konkrety. Opis problemu jest tutaj. Na początek ekipa przygotowała exploita umożliwiającego wykonanie dowolnego kodu w Chrome poprzez Web SQL API. Czyli w skrócie – odpowiednio przygotowana strona może zapisać swoje dane w lokalnej bazie SQL (w Chrome). Ta baza…
Czytaj dalej »
Ciekawe znalezisko: nowy laptop z Windows 10. Co robimy jako pierwsze? Ściągamy Chrome (lub Firefoksa). Jaką mamy dostępną przeglądarkę? Edge. Jaka jest domyślnie skonfigurowana wyszukiwarka w Edge? Bing. Wpisujemy zatem: download chrome, wchodzimy na pierwszą pozycję (dla pewności widzimy że jest w domenie google.com). Instalujemy i cieszymy się normalnym przeglądaniem sieci….
Czytaj dalej »
Nowa, 68 wersja Chrome, w przypadku wizyty strony dostępnej przez http (nie https) prezentuje taki oto komunikat: Z ciekawości wysłałem info o tej domenie (translate.google.com) do Google i otrzymałem taką odpowiedź: Migrating all the domains to HTTPS, and deprecating all clients that can only talk HTTP takes time. (…) Jak…
Czytaj dalej »
Bleepingcomputer donosi o kolejnej edycji tzw. „bomby pobraniowej”, która efektywnie zawiesza przeglądarkę / komputer. Wystarczy w odpowiedni sposób zmusić przeglądarkę do zainicjowania wiele setek czy tysięcy pobrań zewnętrznych zasobów. W jakim celu to zrobić? Żeby w sposób przekonywujący doprowadzić do infekcji komputera. Wszedłeś na stronę, przeglądarka / komputer się zawiesza…
Czytaj dalej »
W artykule opisany jest błąd CVE-2018-6148, naprawiony w Chrome 67 w wersji z dnia 6 czerwca 2018. Błąd ten pozwalał na dodawanie dowolnych nagłówków zapytania HTTP w zapytaniach cross-domenowych. Oznaczało to, że dowolna strona webowa mogła ustawić treść takich nagłówków jak np. X-CSRF-Token, Referer, User-Agent, Host czy Cookie. Inne strony webowe, z kolei, przyjmują za pewnik, że nikt nie może w przeglądarce sobie sam tych nagłówków ustawiać – co może prowadzić do problemów bezpieczeństwa.
Czytaj dalej »
Technicznie rzecz ujmując, wspomniane w tytule rozszerzenia były „czyste”. Ale dociągały w odpowiednim momencie JavaScript z zewnętrznych serwerów, po czym go wykonywały. Finalnie rozszerzenia czyniły z ofiary proxy – czyli np. przeglądarki ofiar nieświadomie klikały reklamy wskazane przez twórców procederu. Wspomniane rozszerzenia to: Change HTTP Request Header, Nyoogle – Custom Logo for…
Czytaj dalej »
Tym razem chodzi o rozszerzenie „Archive Poster” z całkiem bogatą bazą użytkowników i – jak donosi Bleepingcomputer – ukrytą w wersjach 4.4.3.994 – 4.4.3.998 koparką Monero. To już kolejny przykład próby monetyzacji rozszerzenia do Chrome, a podobne historie będą zapewne coraz bardziej częste i coraz trudniejsze do wykrycia. –ms
Czytaj dalej »
Ostatnio załoga ofensywna Microsoftu się rozkręca, ponownie zgłosili do Google zdalne wykonanie kodu w przeglądarce Chrome, otrzymując skromne bounty – $15,837 (które zaokrąglone przez Google do $30 000, zostało przekazane na cele charytatywne). Microsoft przy okazji wytknął Google-owi luźne podejście do publikacji łat krytycznych błędów (konkretniej – upublicznienie łaty, co dawało…
Czytaj dalej »