Hjem > Cyber ​​Nyheder > CVE-2018-8383: Microsoft Edge og Safari Exploited via Address Bar spoofing Sårbarhed
CYBER NEWS

CVE-2018-8383: Microsoft Edge og Safari Exploited via Address Bar spoofing Sårbarhed

Et alvorligt problem er blevet identificeret i Microsoft Edge og Safari-browsere, da de har vist sig at tillade adresselinjen spoofing. Dette gjorde det muligt for skadelig kode for at omdirigere brugerne og føre til potentielle virusinfektioner.




Adresse Bar spoofing svaghed påvirker Microsoft Edge og Safari

En pakistansk-baseret sikkerhed specialist Rafay Baloch rapporterede, at både Microsoft Edge og Safari besidder en adresselinje spoofing sårbarhed. Erklæringen blev fremsat, efter at han testede browsere med proof-of-concept JavaScript-kode. Forsøgene viser, at en race condition efter anmodning fra en ikke-eksisterende havn udløses i hukommelsen proces, som gør det muligt for skadelig kode til at efterligne adressen. På baggrund af rapporten en sikkerhed rådgivende blev tildelt, og de to selskaber blev anmeldt. Spørgsmålet er sporet i CVE-2018-8383 og dens beskrivelse læser følgende:

En spoofing sårbarhed når Microsoft Edge ikke ordentligt parse HTTP indhold, aka “Microsoft Edge spoofing sårbarhed.” Dette påvirker Microsoft Edge. Denne CVE-id er unikt fra CVE-2018-8388.

Misbrug af denne fejl kan ske ved farligt script interaktion. En hjemmeside plugin (Adobe Flash for eksempel) kan udløse race condition ved at inkludere JavaScript-kode. Dette kan enten være automatisk eller som følge af brugerinteraktion. Microsoft har lappet fejlen opdateringen Patch Tirsdag August. Ifølge deres egen forskning er det sandsynligt, at hackere vil forsøge og udnytte Microsoft Edge sårbarhed. Der er mange nyttelast luftfartsselskaber, der kan integrere JavaScript-kode, og det er en legitim bekymring.

relaterede Story: CVE-2018-6177 Krom Bug giver hackere at stjæle følsomme data via HTML-tags

Det samme problem blev observeret i Safari - de sædvanlige sikkerhedsforanstaltninger kan omgås ved at indsprøjte specifikke kode. Apple fik 90 dage til at løse sårbarheden dog de ikke har lappet det i god tid. Som følge heraf detaljer om problemet er nu offentligt tilgængelige.

Browseren selv ikke tillader ofrene at skrive brugerdata i indtastningsfelter mens siderne lastning. Dette er standard beskyttelsesforanstaltninger dog proof-of-concept-kode viser klart, at disse restriktioner kan omgås. Dette gøres ved at simulere tastatur input til falsk side.

Ved slutningen af ​​adresselinjen spoofing sårbarhed de kriminelle kan omdirigere ofrene til en foruddefineret hacker-kontrolleret side. Det kan føre til en hvilken som helst af disse farer:

  • Malware virus Levering - Siderne kan udløse en automatisk levering virus fil. Ved at interagere med den ondsindede element brugerne vil inficere sig selv med den relevante nyttelast: ransomware, Trojan, minearbejder og etc.
  • Script Redirect - Den spoof kode kan bruges til at gøre brugerne besøger en ad-angrebne side. Dette kan også udløse åbningen af ​​bannere, pop-ups, omdirigeringer og etc. Hvert besøg vil resultere i dannelsen indkomst for operatørerne.
  • Miner Infektion - I flere tilfælde de endelige mål er cryptocurrency minearbejder infektioner. De drage fordel af de tilgængelige systemressourcer for at udføre komplekse beregninger. Når de er gennemført ved værterne digital valuta vil automatisk blive krediteret til hacker operatører.

Hidtil større hændelser ikke er blevet rapporteret. Igen anbefaler vi, at alle Microsoft Windows-brugere vil anvende de nyeste sikkerhedsopdateringer, og at Apple vil frigive en patch så hurtigt som muligt for at løse sårbarheden.

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig