Търсене
Close this search box.

Уязвимостта aCropalypse

На пръв поглед неочаквано, изследовател по сигурността разкри уязвимост на поверителността в инструмента за редактиране на екранни снимки на Google Pixel – Markup. По-конкретно, уязвимостта – aCropalypse – позволява на всеки да получи премахнати изрязани данни от изображение, в което е използван инструментът Markup на Google Pixel. Изследователят Саймън Ааронс публикува инфографика, за да я обясни по-добре. Както можете да видите по-долу, потребителят е изрязал оригиналното изображение, използвайки инструмента Markup на Google Pixel. Всеки, който разполага с това изображение, може да придобие предварително изрязаните данни, като обърне действието на изрязване.

За да бъдат нещата още по-лоши, малко след като Саймън разкри aCropalypse, друг изследовател откри, че същата уязвимост се крие в Windows 11 Snipping Tool (и Windows 10 Snip and Sketch). От телефоните Google Pixel са доставени общо само около 30 милиона броя. Докато Windows в момента има над 1 милиард активни устройства. Следователно това не е някаква отдалечена уязвимост, засегнала само няколко снимки. Уязвимостта засяга следните устройства:

 

Google Pixel:

  • Всички телефони Google Pixel, като се започне от Pixel 3 (Android Pie)
  • И тези, които не са актуализирани до нивото на кръпката 2023-03-01.

Windows:

  • Потребителите на Windows 10 с версии на Snip и Sketch преди 10.2008.3001.0 са уязвими.
  • Потребителите на Windows 11 с версии на Snipping Tool преди 11.2302.20.0 са уязвими.

За да отстраните тези уязвимости, инсталирайте мартенските актуализации от всеки издател на софтуер (Google и Microsoft). Въпреки това всички изображения с уязвими версии все още са податливи на повторно прихващане на изображения. Единственият начин за отстраняване на уязвимостта в рамките на изображенията, направени с тези инструменти, е повторното им улавяне или саниране чрез съкращаване на излишните данни, които се добавят в края, което позволява на потребителя да улови отново изрязаните данни. Уверете се обаче, че в последователните снимки на екрана не се използват уязвимите версии!

Източник: secplicity.org

Подобни публикации

30 май 2024

Измамата "Безплатно пиано"

Мащабна фишинг кампания използва необичайна примамка, за да спечели...
30 май 2024

OmniVision призна за атака с рансъмуер

Гигантът в областта на производството на полупроводници OmniVision ...
29 май 2024

Пуснат е експлойт за FortiSIEM с максимална тежест

Изследователи в областта на сигурността публикуваха доказателство з...
29 май 2024

Операторът на NYSE Intercontinental Exchange по...

Миналата сряда Комисията по ценните книжа и фондовите борси на САЩ ...
29 май 2024

Рутерът за игри TP-Link Archer C5400X е уязвим

Рутерът за игри TP-Link Archer C5400X е уязвим към пропуски в сигур...
29 май 2024

Christie's потвърждава пробив от RansomHub

Christie’s потвърди, че е претърпяла инцидент със сигурността...
28 май 2024

Потребителите на блокери на реклами имат пробле...

Много потребители съобщават, че видеоклиповете в YouTube автоматичн...
28 май 2024

VMware е била използвана в неотдавнашната хакер...

MITRE сподели информация за това как свързаните с Китай хакери са и...
Бъдете социални
Още по темата
27/05/2024

Несигурната екосистема на M...

Срив на системата доведе до срив...
24/05/2024

Как остарелият рутер подкоп...

В днешната цифрова ера, в която...
24/05/2024

Обяснение на 5G домашен инт...

Доставчиците на интернет услуги (ДУУ) са...
Последно добавени
30/05/2024

Измамата "Безплатно пиано"

Мащабна фишинг кампания използва необичайна примамка,...
30/05/2024

OmniVision призна за атака ...

Гигантът в областта на производството на...
29/05/2024

Пуснат е експлойт за FortiS...

Изследователи в областта на сигурността публикуваха...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!