SEAL попереджає про використання уразливості React для впровадження програми очищення криптогаманця, активність атак зросла

robot
Генерація анотацій у процесі

Міжнародна некомерційна організація з кібербезпеки Security Alliance (SEAL) стверджує, що нещодавно хакери використовували вразливість безпеки у відкритій фронтенд-бібліотеці JavaScript React для вставлення програм-крадів криптовалютних гаманців (crypto drainer) на вебсайти, і активність таких атак значно зросла. Команда React 3 грудня розкрила, що білий хакер Lachlan Davidson виявив вразливість у їхньому програмному забезпеченні, яка дозволяє зловмиснику віддалено виконувати код без необхідності автентифікації, вставляючи та виконуючи шкідливий код. SEAL також попереджає, що ця атака не обмежується проектами Web3 і може вплинути на всі вебсайти, наголошуючи користувачам бути особливо обережними під час підписання будь-яких дозволів або авторизаційних підписів. (Cointelegraph)

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити