На пръв поглед неочаквано, изследовател по сигурността разкри уязвимост на поверителността в инструмента за редактиране на екранни снимки на Google Pixel – Markup. По-конкретно, уязвимостта – aCropalypse – позволява на всеки да получи премахнати изрязани данни от изображение, в което е използван инструментът Markup на Google Pixel. Изследователят Саймън Ааронс публикува инфографика, за да я обясни по-добре. Както можете да видите по-долу, потребителят е изрязал оригиналното изображение, използвайки инструмента Markup на Google Pixel. Всеки, който разполага с това изображение, може да придобие предварително изрязаните данни, като обърне действието на изрязване.

За да бъдат нещата още по-лоши, малко след като Саймън разкри aCropalypse, друг изследовател откри, че същата уязвимост се крие в Windows 11 Snipping Tool (и Windows 10 Snip and Sketch). От телефоните Google Pixel са доставени общо само около 30 милиона броя. Докато Windows в момента има над 1 милиард активни устройства. Следователно това не е някаква отдалечена уязвимост, засегнала само няколко снимки. Уязвимостта засяга следните устройства:

 

Google Pixel:

  • Всички телефони Google Pixel, като се започне от Pixel 3 (Android Pie)
  • И тези, които не са актуализирани до нивото на кръпката 2023-03-01.

Windows:

  • Потребителите на Windows 10 с версии на Snip и Sketch преди 10.2008.3001.0 са уязвими.
  • Потребителите на Windows 11 с версии на Snipping Tool преди 11.2302.20.0 са уязвими.

За да отстраните тези уязвимости, инсталирайте мартенските актуализации от всеки издател на софтуер (Google и Microsoft). Въпреки това всички изображения с уязвими версии все още са податливи на повторно прихващане на изображения. Единственият начин за отстраняване на уязвимостта в рамките на изображенията, направени с тези инструменти, е повторното им улавяне или саниране чрез съкращаване на излишните данни, които се добавят в края, което позволява на потребителя да улови отново изрязаните данни. Уверете се обаче, че в последователните снимки на екрана не се използват уязвимите версии!

Източник: secplicity.org

Подобни публикации

17 юни 2025

Уязвимост в ASUS Armoury Crate позволява пълно ...

Голяма уязвимост с високо ниво на сериозност беше открита в софтуер...
17 юни 2025

Чуждестранни хакери проникнаха в имейлите на жу...

Няколко имейл акаунти на журналисти на The Washington Post са стана...
17 юни 2025

Kali Linux 2025.2 излезе с нов кар хакинг инстр...

Kali Linux 2025.2, второто издание на популярната платформа за пент...

Zoomcar потвърди изтичането на данните на 8,4 м...

Zoomcar, платформа за споделяне на автомобили с дейност на нововъзн...
17 юни 2025

Microsoft потвърди проблем с Outlook при писане...

Microsoft потвърди технически проблем с класическата версия на Outl...
16 юни 2025

Cъвместна операция на правоприлагащи органи пре...

Германската полиция, с подкрепа на Европол и Евроджъст, съвместно с...
16 юни 2025

Microsoft потвърди проблем с DHCP сървъри на Wi...

Microsoft съобщи за нов технически проблем, засягащ сървъри с Windo...
16 юни 2025

OpenAI с голям ъпдейт на ChatGPT Search — по-пр...

На 13 юни 2025 г. OpenAI пусна съществен ъпдейт на ChatGPT Search, ...
16 юни 2025

Grafana — над 46 000 сървъра все още са уязвими

Над 46 000 Grafana сървъри с публичен достъп все още изпълняват неа...
Бъдете социални
Още по темата
16/06/2025

Microsoft потвърди проблем ...

Microsoft съобщи за нов технически проблем,...
16/06/2025

Grafana — над 46 000 сървър...

Над 46 000 Grafana сървъри с...
12/06/2025

EchoLeak: първата нулева уя...

Изследователи от Aim Labs разкриха през...
Последно добавени
17/06/2025

Уязвимост в ASUS Armoury Cr...

Голяма уязвимост с високо ниво на...
17/06/2025

Чуждестранни хакери проникн...

Няколко имейл акаунти на журналисти на...
17/06/2025

Kali Linux 2025.2 излезе с ...

Kali Linux 2025.2, второто издание на...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!