fbpx
14.8 C
София

Разкриха сериозна уязвимост в Internet Explorer 11

Най-четени

Методи Дамянов
Методи Дамяновhttps://www.kaldata.com/
В "Калдата" от 2012г. насам. С интереси в сферата на информационната и интернет сигурност, дисруптивните технологии (IoT, AI, облак), видеоигрите с душа и послание и интернет свободата. Фен на Кен Ливайн, Ричард Столман и Джон Пери Барлоу.


Специалист по информационна защита разкри опасна уязвимост в Internet Explorer, която преодолява защитата на Same-Origin Policy (SOP), фундаментална характеристика, която обезопасява сигурността на браузъра. Експлоатирането на уязвимостта може да се използва за организирането на мащабни фишинг кампании или дда бъдат прихванати данните, с които потребителят се вписва в кой да е сайт.

Въпросният проблем бива описван като глобална XSS (cross-site scripting) уязвимост, и беше разкрита в края на миналата седмица на страниците на мейлинг листата Full Disclosure от Дейвид Лио, разработчик от Deusen. Лио публикува също така и PoC (proof-of-concept), код, с който декларира уязвимостта, посредством dailymail.co.uk.

Когато сайтът бива отворен в IE11 на платформата на изцяло обновена инсталация на Windows 8.1, експлоатираната страница представя пред потребителя връзка, която да последва. След кликането върху връзката се отваря сайта на DailyMail в нов прозорец, но след няколко минути началната страница на сайта бива заменена от такава, на която се чете послание от разработчика: „Hacked by Deusen.“

Въпросната страница се зарежда от външен домейн, но в адресната лента се запазва оригиналният адрес на сайта dailymail.co.uk, което означава, че изготвената чрез експлоатирането на тази уязвимост атака би била доста успешна и твърде трудна за засичане от потребителите.

Подобна атака може да бъде насочена и срещу потребител, посещаващ страницата на своята банка, и той няма да може да забележи проблем, тъй като адресът на сайта ще си остане същия. И не само това, атаката бива успешно провеждана и при наличето на безопасна HTTPS връзка, което е потвърдено и от специалиста по сигурността Джои Флауър от Tumblr.

Освен това, имайки предвид, че се преодолява SOP, специалистите отбелязват, че сайтът А би могъл да чете авторизиращите потрбителя бисквитки от сайт Б, който той е отворил в браузъра си. 

Универсалната XSS уязвимост е браузърна уязвимост, която позволява на атакуващата страна да изпълни съдържанието на предварително подготвен скрип в контекста на всяка една интернет страница в Интернет, независимо от това дали въпросната страница е уязвима или не. Успешното експлоатиране на универсалната XSS уязвимост изисква от атакуващата страна единствено потребителят да бъде подмамен да зареди зловреден сайт в браузъра си. Това може да стане посредством средствата на малвъртаизунга, някаква фишинг схема или даже чрез поле за коментар“, коментира Крейг Йънг от Tripwire.

Въпросната уязвимост може би засяга единствено IE11. Специалистите не са успели да възпроизведат експлоатирането на уязвимостта на платформата на Windows 7 и IE8.

Microsoft са били информирани за наличието на проблема. Оттам коментират, че вече се работи по обновление, което ще запуши дупката, като припомнят на потребителите, че трябва да са бдителни и да не следват връзки, идващи от несигурен източник, а след работата си в сайт, в който са се логнали, да не забравят да се отписват.


Коментирайте статията в нашите Форуми. За да научите първи най-важното, харесайте страницата ни във Facebook или изтеглете приложението на Kaldata.com за Android, iOS и Huawei!

Абонирай се
Извести ме за
guest
4 Коментара
стари
нови
Отзиви
Всички коментари

Нови ревюта

Подобни новини