SEAL avertissement : une vulnérabilité React exploitée pour implanter un programme de vidage de portefeuille cryptographique, activité d'attaque en hausse
L’organisation à but non lucratif pour la cybersécurité, Security Alliance (SEAL), indique que récemment, des hackers ont exploité une vulnérabilité de sécurité dans la bibliothèque JavaScript front-end open source React pour implanter des programmes de vidage de portefeuilles cryptographiques (crypto drainer) sur des sites web, et que les activités d’attaque ont considérablement augmenté. L’équipe React a révélé le 3 décembre qu’un hacker éthique, Lachlan Davidson, avait découvert une faille de sécurité dans leur logiciel, permettant à un attaquant d’exécuter du code à distance sans authentification, insérant et exécutant ainsi du code malveillant. SEAL avertit également que cette attaque ne cible pas seulement les projets Web3, mais que tous les sites web pourraient être affectés, et recommande aux utilisateurs de faire preuve d’une vigilance accrue lors de la signature de tout permis d’autorisation (permit). (Cointelegraph)
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
SEAL avertissement : une vulnérabilité React exploitée pour implanter un programme de vidage de portefeuille cryptographique, activité d'attaque en hausse
L’organisation à but non lucratif pour la cybersécurité, Security Alliance (SEAL), indique que récemment, des hackers ont exploité une vulnérabilité de sécurité dans la bibliothèque JavaScript front-end open source React pour implanter des programmes de vidage de portefeuilles cryptographiques (crypto drainer) sur des sites web, et que les activités d’attaque ont considérablement augmenté. L’équipe React a révélé le 3 décembre qu’un hacker éthique, Lachlan Davidson, avait découvert une faille de sécurité dans leur logiciel, permettant à un attaquant d’exécuter du code à distance sans authentification, insérant et exécutant ainsi du code malveillant. SEAL avertit également que cette attaque ne cible pas seulement les projets Web3, mais que tous les sites web pourraient être affectés, et recommande aux utilisateurs de faire preuve d’une vigilance accrue lors de la signature de tout permis d’autorisation (permit). (Cointelegraph)