Мережева безпека некомерційна організація Security Alliance (SEAL) повідомила, що нещодавно хакери використовували вразливість безпеки у відкритій фронтенд-бібліотеці JavaScript React, щоб вставити програми для очищення криптогаманців (crypto drainer) на веб-сайти, що призвело до значного зростання атак. Команда React 3 грудня розкрила, що білий хакер Lachlan Davidson виявив у їхньому програмному забезпеченні вразливість безпеки, яка дозволяє зловмиснику виконувати віддалений код без необхідності автентифікації, вставляючи та виконуючи зловмисний код. SEAL також попередила, що ця атака не обмежується проектами Web3, а може вплинути на всі веб-сайти, і закликала користувачів бути особливо обережними при підписанні будь-яких дозволів або авторизаційних підписів. (Cointelegraph)
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Мережева безпека некомерційна організація Security Alliance (SEAL) повідомила, що нещодавно хакери використовували вразливість безпеки у відкритій фронтенд-бібліотеці JavaScript React, щоб вставити програми для очищення криптогаманців (crypto drainer) на веб-сайти, що призвело до значного зростання атак. Команда React 3 грудня розкрила, що білий хакер Lachlan Davidson виявив у їхньому програмному забезпеченні вразливість безпеки, яка дозволяє зловмиснику виконувати віддалений код без необхідності автентифікації, вставляючи та виконуючи зловмисний код. SEAL також попередила, що ця атака не обмежується проектами Web3, а може вплинути на всі веб-сайти, і закликала користувачів бути особливо обережними при підписанні будь-яких дозволів або авторизаційних підписів. (Cointelegraph)