Уязвимостта aCropalypse

На пръв поглед неочаквано, изследовател по сигурността разкри уязвимост на поверителността в инструмента за редактиране на екранни снимки на Google Pixel – Markup. По-конкретно, уязвимостта – aCropalypse – позволява на всеки да получи премахнати изрязани данни от изображение, в което е използван инструментът Markup на Google Pixel. Изследователят Саймън Ааронс публикува инфографика, за да я обясни по-добре. Както можете да видите по-долу, потребителят е изрязал оригиналното изображение, използвайки инструмента Markup на Google Pixel. Всеки, който разполага с това изображение, може да придобие предварително изрязаните данни, като обърне действието на изрязване.

За да бъдат нещата още по-лоши, малко след като Саймън разкри aCropalypse, друг изследовател откри, че същата уязвимост се крие в Windows 11 Snipping Tool (и Windows 10 Snip and Sketch). От телефоните Google Pixel са доставени общо само около 30 милиона броя. Докато Windows в момента има над 1 милиард активни устройства. Следователно това не е някаква отдалечена уязвимост, засегнала само няколко снимки. Уязвимостта засяга следните устройства:

 

Google Pixel:

  • Всички телефони Google Pixel, като се започне от Pixel 3 (Android Pie)
  • И тези, които не са актуализирани до нивото на кръпката 2023-03-01.

Windows:

  • Потребителите на Windows 10 с версии на Snip и Sketch преди 10.2008.3001.0 са уязвими.
  • Потребителите на Windows 11 с версии на Snipping Tool преди 11.2302.20.0 са уязвими.

За да отстраните тези уязвимости, инсталирайте мартенските актуализации от всеки издател на софтуер (Google и Microsoft). Въпреки това всички изображения с уязвими версии все още са податливи на повторно прихващане на изображения. Единственият начин за отстраняване на уязвимостта в рамките на изображенията, направени с тези инструменти, е повторното им улавяне или саниране чрез съкращаване на излишните данни, които се добавят в края, което позволява на потребителя да улови отново изрязаните данни. Уверете се обаче, че в последователните снимки на екрана не се използват уязвимите версии!

Източник: secplicity.org

Подобни публикации

5 декември 2023

СМС измамите - как да се предпазим

Получавали ли сте някога нежелано текстово съобщение, което обещава...
4 декември 2023

Ирански хакери превземат контролери на водни съ...

Критичната инфраструктура в няколко американски щата може да е била...
4 декември 2023

Рансъмуерът е безмилостен: какво можете да напр...

Не само, че броят на рансъмуерите се увеличава, но този вид зловред...
3 декември 2023

Свалянето на Qakbot: Смекчаване на последиците ...

Министерството на правосъдието на САЩ и ФБР наскоро си сътрудничиха...
2 декември 2023

Владимир Дунаев е осъден за създаването на злов...

Министерството на правосъдието на САЩ обяви, че руски гражданин е п...
2 декември 2023

Клиентите на онлайн туристическата агенция Book...

Една от най-големите онлайн туристически агенции в света – Booking....
2 декември 2023

Националната ядрена лаборатория на Айдахо е бил...

Националната лаборатория на Айдахо (INL), една от 17-те национални ...
1 декември 2023

Енергийни смущения, свързани с киберсигурността

Експерти по сигурността предупреждават, че операторите на петролни ...
30 ноември 2023

Microsoft започва тестване на новата функция за...

Microsoft започна да тества нова функция на Windows 11 Energy Saver...
Бъдете социални
Още по темата
05/12/2023

СМС измамите - как да се пр...

Получавали ли сте някога нежелано текстово...
26/11/2023

3 критични уязвимости излаг...

Поддържащите софтуера с отворен код за...
21/11/2023

Изследователи извличат RSA ...

Екип от академични изследователи от университети...
Последно добавени
05/12/2023

СМС измамите - как да се пр...

Получавали ли сте някога нежелано текстово...
04/12/2023

Ирански хакери превземат ко...

Критичната инфраструктура в няколко американски щата...
04/12/2023

Рансъмуерът е безмилостен: ...

Не само, че броят на рансъмуерите...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!