«Очень простая» уязвимость на 16 000$

«Очень простая» уязвимость на 16 000$

В конце 2023 года Всеволод Кокорин (Slonser), российский специалист по анализу защищенности из компании SolidLab, обнаружил уязвимость в браузере Google Chrome.

Команда безопасности Google оценила ее как недостаток высокого уровня критичности, что фактически является максимальным уровнем для багов, которые не приводят к исполнению кода на устройстве пользователя вне изоляции. Уязвимость позволяла исполнить JS-код на огромном количестве веб-ресурсов (например, Gitlab), что могло привести к утечке конфиденциальных данных пользователей.

Уязвимость появилась из-за другого патча безопасности, который был выпущен в марте 2020-го года, и оставалась актуальной до конца октября 2023-го.

С момента отправки первого отчета команде безопасности Google потребовалось менее трех недель, чтобы выпустить патч, закрывающий данную уязвимость и ряд других багов.

По словам исследователя из этой истории можно вынести несколько выводов:

  • даже на уровне веб-стандартов могут существовать ошибки;
  • в современных браузерах реализовано множество экспериментальных/не популярных Web API;
  • Open Source не спасает. Данный недостаток находился 3 года в открытом доступе, но его не смогли исправить. При этом он имеет довольно простую эксплуатацию (В отличии от других багов в Chromium, которые зачастую бинарные);
  • уязвимость не возникла бы, если бы разработчики не стали «навешивать» на готовые концепции новый функционал. Это хороший пример, к чему ведет метод «костыля и велосипеда».

Ознакомиться с полной версией исследования можно в блоге специалиста.

похожие материалы

Стрелочка
Стрелочка
«Избегайте Windows 11, если хотите сохранить приватность» - заявили эксперты по анализу данных
«Избегайте Windows 11, если хотите сохранить приватность» - заявили эксперты по анализу данных

Ряд специалистов по защите данных и цифровой приватности заявили, что пользователям, чувствительным к вопросам конфиденциальности, стоит с осторожностью относиться к использованию Microsoft Windows 11.

Cisco Talos выявила фреймворк DKnife для обхода сетевых защит и атак «человек-посередине»
Cisco Talos выявила фреймворк DKnife для обхода сетевых защит и атак «человек-посередине»

Исследователи команды по угрозам Cisco Talos опубликовали разбор фреймворка под названием DKnife, который представляет собой сложный набор инструментов для мониторинга сетевого трафика на уровне шлюза и проведения атак типа «адверсар-в-посреднике» (AitM).

Минцифры скорректирует инициативу по запрету входящих международных звонков
Минцифры скорректирует инициативу по запрету входящих международных звонков

Заместитель главы Министерства цифрового развития, связи и массовых коммуникаций России сообщил о намерении смягчить предложение о полном запрете входящих международных звонков в рамках второго чтения законопроекта о борьбе с телефонными мошенниками.

В России зафиксированы массовые сбои в работе мессенджера Telegram
В России зафиксированы массовые сбои в работе мессенджера Telegram

9 февраля 2026 года в России пользователи начали сообщать о значительных проблемах с работой мессенджера Telegram, в том числе задержках отправки сообщений, затруднениях с загрузкой медиа и нестабильной работой веб-версии, свидетельствуют данные пользователей и отчёты сервисов мониторинга.