Недостатак Мицрософт смерница истог порекла (СОП) може дозволити хакерима да краду информације из локално сачуваних датотека

Сигурност / Недостатак Мицрософт смерница истог порекла (СОП) може дозволити хакерима да краду информације из локално сачуваних датотека 2 минута читања

Мицрософт Едге веб прегледач. Лесоир



Истраживач безбедности компаније Нетспаркер, Зииахан Албениз, открио је рањивост у прегледачу Мицрософт Едге која је дозвољавала ширење малвера. Своје налазе је објавио на ЦВЕ-2018-0871 ( ЦВСС 3.0 Основна оцена 4,3) у свом извештају под називом „ Искоришћавање Мицрософт Едге рањивости за крађу датотека . '

Албениз је објаснио да је рањивост настала услед недостатка у вези са карактеристикама Политике истог порекла. Када се искористи, рањивост се може користити за ширење злонамерног софтвера који може да изврши крађу идентитета и крађу информација. Велики фактор у ширењу злонамерног софтвера кроз овај канал био је властити улог корисника у преузимању злонамерне датотеке. Због тога рањивост није била масовно искористива и стога је представљала мањи ризик од већине недостатака у безбедности прегледача.



Функција Политика истог порекла је модел безбедности веб апликација који се користи у готово свим интернет прегледачима. Омогућава скриптама на једној веб страници приступ подацима на другој све док веб странице припадају истом домену, протоколу и порту. Спречава приступ више домена веб страницама, што значи да злонамерна веб локација не може да приступи акредитивима вашег банковног рачуна ако сте пријављени на другој картици или сте заборавили да се одјавите.



Случај у којем механизам заштите СОП закаже је када се корисник подводи да преузме злонамерну ХТМЛ датотеку и покрене је на свом рачунару. Једном када се датотека сачува локално, учитава се у протокол „филе: //“ у којем нема ниједан постављени број домене или броја порта. Будући да путем СОП веб странице могу приступити информацијама само на истој домени / порту / протоколу, јер се и све остале локалне датотеке такође покрећу у протоколу „филе: //“, преузета злонамерна ХТМЛ датотека може приступити било којој датотеци на локалном систему и красти подаци из њега.



Ова рањивост Мицрософт Едге СОП може се користити за извођење циљаних и прецизних напада. Једном када је планирани корисник преварен да преузме и покрене датотеку, хакер може прегледати информације на њиховом рачунару и украсти тачне информације које тражи, под условом да зна где да тражи. Будући да овај напад није аутоматизован, познавање корисника и крајњег система корисника помаже у ефикасном извођењу напада.

Зихаиан Албениз снимио је кратки видео који демонстрира овај напад. Објаснио је да је успео да искористи ову рањивост у програму Едге, Маил и Цалендар, да краде податке са рачунара и даљински их преузима на другом уређају.



Мицрософт је објавио исправку за свој Едге претраживач која поправља ову рањивост. Ажурирање је доступно за све одговарајуће верзије оперативног система Виндовс 10 Мицрософт Едге у ​​објављеној саветодавни билтен. Упркос чињеници да је објављено ажурирање које решава ову СОП рањивост, Албениз и даље упозорава да корисници треба да буду опрезни у вези са ХТМЛ датотекама које добијају из непознатих извора. ХТМЛ није уобичајени тип датотеке који се користи за ширење злонамерног софтвера, због чега често остаје несумњив и наноси штету.