Дефектът на политиката на Microsoft за същия произход (SOP) може да позволи на хакерите да крадат информация от локално съхранявани файлове

Сигурност / Дефектът на политиката на Microsoft за същия произход (SOP) може да позволи на хакерите да крадат информация от локално съхранявани файлове 2 минути четене

Уеб браузър на Microsoft Edge. Лесоар



Изследователят на сигурността на Netsparker, Ziyahan Albeniz, откри уязвимост в браузъра Edge на Microsoft, която позволи разпространението на злонамерен софтуер. Той публикува своите констатации на CVE-2018-0871 ( CVSS 3.0 Базов резултат от 4.3) в неговия доклад, озаглавен „ Използване на уязвимост на Microsoft Edge за кражба на файлове . '

Албениз обясни, че уязвимостта е резултат от недостатък, свързан с характеристиките на Политиката за същия произход. Когато се използва, уязвимостта може да се използва за разпространение на злонамерен софтуер, който може да извършва фишинг и атаки за кражба на информация. Голям фактор за разпространението на зловреден софтуер през този канал беше собственият принос на потребителя при изтеглянето на злонамерения файл. Ето защо уязвимостта не може да се използва масово и следователно представлява по-малък риск от повечето недостатъци в сигурността на браузъра.



Функцията Политика за същия произход е модел за защита на уеб приложения, който се използва на практика във всички интернет браузъри. Той позволява на скриптове в една уеб страница да имат достъп до данни на друга, стига уеб страниците да принадлежат към един и същ домейн, протокол и порт. Той предотвратява кръстосания домейн достъп до уеб страници, което означава, че злонамерен уебсайт няма достъп до идентификационните данни на банковата ви сметка, ако сте влезли в друг раздел или сте забравили да излезете.



Случаят, в който механизмът за защита на SOP се проваля, е, когато потребителят е подмамен да изтегли злонамерен HTML файл и да го стартира на своя компютър. След като файлът се запази локално, той се зарежда в протокола “file: //”, в който няма зададен номер на домейн или порт. Тъй като чрез SOP уеб страниците могат да имат достъп само до информация от същия домейн / порт / протокол, тъй като всички останали локални файлове също се стартират в протокола “file: //”, изтегленият злонамерен HTML файл може да осъществи достъп до всеки файл в локалната система и да открадне данни от него.



Тази уязвимост на Microsoft Edge SOP може да се използва за извършване на целенасочени и прецизни атаки. След като планиран потребител бъде подмамен да изтегли и стартира файла, хакерът може да прегледа информацията на своя компютър и да открадне точната информация, която търси, при условие че знае къде да търси. Тъй като тази атака не е автоматизирана, познаването на потребителя и крайната система на потребителя помага за ефективното изпълнение на атаката.

Zihayan Albeniz записа кратко видео, демонстриращо тази атака. Той обясни, че е успял да използва тази уязвимост в Edge, Mail и Calendar, за да открадне данни от компютър и да ги изтегли на друго устройство от разстояние.



Microsoft излезе с актуализация за своя браузър Edge, която коригира тази уязвимост. Актуализацията е налична за всички съответни версии на Windows 10 на Microsoft Edge в публикуваната консултативен бюлетин. Въпреки факта, че е пусната актуализация за разрешаване на тази уязвимост на SOP, Албениз все още предупреждава, че потребителите трябва да се пазят от HTML файловете, които получават от неизвестни източници. HTML не е конвенционалният тип файл, използван за разпространение на зловреден софтуер, поради което често остава неподозиран и причинява щети.