В браузере Mozilla призывает пользователей своего браузера в Firefox, чтобы немедленно обновить их исправление критической уязвимости нулевого дня. Кто-нибудь используете на окна Firefox, Макос или Линукс для настольных компьютеров находится под угрозой.
Уязвимость уязвимость CVE-2019011707, это путаница типа в массив.поп. Он был исправлен в Firefox и 67.0.3 и СОЭ в Firefox 60.7.1.
Корпорация корпорация Mozilla объявила во вторник патч, но уязвимость была обнаружена компанией Сэмюэля Гро� проекта Гугле ноль на 15 апреля.
В браузере Mozilla реализован исправление после обмена цифровой валюты компания сообщила эксплуатация уязвимости для целенаправленный фишинг.
«В понедельник, 17 июня 2019 года, компания сообщила о уязвимости, используемые в рамках целевых атак на фишинговые кампании копье,» Селена Deckelmann, старший директор, браузером Firefox и технических, рассказал план действий. «Менее чем за 24 часа, мы выпустили исправление для уязвимости.»
Значимость Фонда рубить
Хакеры нацелились криптовалюты с лихвой. Есть много
атак в первой половине этого года, как было через весь прошлый год, по данным нам.
До сих пор в этом году, десятки миллионов долларов из бирж криптовалют украдено, заявил в интервью в интервью Cointelegraph.
Киберпреступники
Стоит 00000stole почти один миллиард долларов криптовалюты к 3-му кварталу прошлого года, сообщил Ciphertrace.
Нападение на blockchain кошелек является в соответствии с тенденцией.
Биржи неоднократно становилась мишенью. В 2018 году
нитка хаки цена его более чем 40 биткоинов.
В январе, временно плохо помогает
заморозил все сделки по Эфириума классика после того, как он обнаружил атаку на сеть криптовалюты.
В Фишинг-это попытка получить контроль над большинством мощность сети блокчейн, в то, что называется »
Нападение на 51 процент».
Дэвид Vorick, соучредитель блокчейн storaeg файл платформы заявил СИА 2019 году
год нападения на 51%.
Техническое описание дефектоскопа
Тип уязвимости путаница может возникнуть при манипулировании объектами в JavaScript и из-за проблем в массиве.поп, как заявила.
В Массив в JavaScript является одной переменной, используемые для сохранения многих элементов. Это часто используется, когда разработчики хотят хранить список элементов и доступ к ним с одной переменной.
Тип, или тип данных, атрибут данных, что говорит компилятор или интерпретатор, как предполагается использовать данные. Оно ограничивает значения, что такое выражение, как переменная или функция может потребоваться, определяющий операции, которые могут осуществляться на основе данных, данных значение, а способ значения этого типа могут быть сохранены.
Путаница возникает, когда программа использует один тип размещения и инициализации ресурсов, таких как объект, указатель или переменная, но позже использует другой тип, который соответствует первому получить доступ к этому ресурсу. Что может вызвать логические ошибки, поскольку ресурс не имеет ожидаемые свойства. В некоторых случаях, это может привести к выполнению кода.
Поп Методе() удаляет последний элемент из массива, возвращает этот элемент, и изменяет длину массива.
«Массив.поп обычно используется с массивом.нажимаем Удалить и добавить новые значения в массив разработчиками», — отметил Усман Рахим, цифровой безопасности и операционный менеджер в медиа-доверие.
«Эта техника также используется многими злоумышленниками для перемешивания вредоносный код обфусцирован во время выполнения», — сказал он мультфильмы.
Уровень Угрозы
ГРО� сказал, что недостаток может быть использована для удаленного выполнения кода (РПП) и универсальный межсайтовый скриптинг (UXSS).
Оба метода широко используются в прошлых хакерских атак.
РПП «будет иметь пользователь на злоумышленника милосердие, тщательно ущерба для приложений и веб-сервера», — сказал Рахим. Изощренные злоумышленники, которые знают, что ищут они «может нанести тяжелый удар».
UXSS-это же так опасно, потому что открывает ворота для нападавших, чтобы внедрить вредоносный код и обойти или отключить функции безопасности браузера, — отметил он. Он «также может использоваться как первый шаг, чтобы отключить безопасность в сочетании с другими атаками».
Большинство эксплоитов сообщает «являются теоретическими без признаков активного использования», — говорит Роб Эндерл, главный аналитик Эндерл группа.
«Это свидетельствует об активном использовании, то есть он известен и уже люди, воспользовавшись этим,» он сказал, что школа в аварийном состоянии.
«Учитывая его использовали в нападении, это очень опасно, но она была устранена», — сказал Эндерл. «Это демонстрирует, что сохранение ваших программных продуктов, в частности браузеры, пропатчена до даты невероятно важны. Ямочный остается ваша лучшая защита».