🛡 Виджетное недоразумение: Telegram парирует обвинения
ИБ-энтузиаст из России заявил о способе обойти двухфакторку и облачный пароль в Telegram через авторизацию в виджетах. Якобы, сессии там были "прокачаны" правами и оставались невидимыми.
Telegram ответил жёстко: авторизация через виджеты — это не полноценная сессия, а урезанная прокладка для сайта. Без переписки, без звонков, да ещё и с отдельным уведомлением.
Ирония в том, что для реального захвата токена всё равно нужен доступ к устройству. А значит, проблема — скорее в доверии к своему железу, чем в уязвимости мессенджера.
#Telegram #Безопасность #Уязвимость
@SecLabNews
ИБ-энтузиаст из России заявил о способе обойти двухфакторку и облачный пароль в Telegram через авторизацию в виджетах. Якобы, сессии там были "прокачаны" правами и оставались невидимыми.
Telegram ответил жёстко: авторизация через виджеты — это не полноценная сессия, а урезанная прокладка для сайта. Без переписки, без звонков, да ещё и с отдельным уведомлением.
Ирония в том, что для реального захвата токена всё равно нужен доступ к устройству. А значит, проблема — скорее в доверии к своему железу, чем в уязвимости мессенджера.
#Telegram #Безопасность #Уязвимость
@SecLabNews
SecurityLab.ru
Энтузиаст нашёл дыру в Telegram — а Telegram нашёл, где он ошибся
В мессенджере ответили на отчет об уязвимости.
⚡20🤡10💯8👀4❤2🙏2👎1
Ошибка CVE-2025-6218 — это не взлом в классическом понимании. Это подмена логики работы с файлами. Злоумышленник формирует архив так, что файл оказывается не в папке назначения, а, например, в системных директориях.
Важно: всё происходит без необходимости запуска вложений. Достаточно того, что система сама выполнит их позже — через планировщик заданий, автозагрузку или доверенные каталоги. Даже без прав администратора можно получить доступ к браузеру, куки, токенам.
Учитывая распространённость WinRAR и его интеграцию во множество внутренних процессов, атака не выглядит экзотикой. Обычный бытовой сценарий: архив пришёл, открыли, забыли. А потом началась утечка.
#информационнаябезопасность, #уязвимость, #архиватор @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Хакеры нашли способ превратить каждый ZIP в бомбу — спасибо, WinRAR
Обновите свой WinRAR как можно скорее!
🔥45💯8😁7🙊6💩2
На системах Linux обнаружена опасная уязвимость в sudo, связанная с обработкой chroot. Ошибка позволяет локальному пользователю получить root-доступ, обойдя все ограничения, включая SELinux и AppArmor — за счёт подмены nsswitch.conf в изолированной директории.
Ключевая проблема — отсутствие должной валидации при работе в chroot-среде. Вместо использования глобальных конфигураций, sudo обрабатывает подменённые локальные файлы, в том числе с указанием произвольных библиотек для разрешения имён. Загрузка таких библиотек происходит с привилегиями root.
Несмотря на выпуск патча (1.9.17p1), в продакшене остаются миллионы систем с уязвимыми версиями. Особенно тревожно то, что даже свежие образы Ubuntu на популярных хостингах содержат уязвимую сборку. Без обновления защита невозможна.
#уязвимость, #sudo, #эксплуатация
@SecLabnews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Sudo сломали. Теперь root — у любого
Обновите свою систему прямо сейчас, пока хакеры не воспользовались её уязвимостью.
👀47🔥13🤬7🤡3💯3🆒2 2😱1