Huis > Cyber ​​Nieuws > Spoofingfout gevonden in de adresbalk van Chrome en Firefox
CYBER NEWS

Spoofing Fout Gevonden in Chrome en Firefox adresbalk

kwetsbaarheid-stforum

Het is geen wonder dat mensen vaak af welke de meest veilige browser is. Browsers worden vaak ingezet in diverse aanval scenario's, en zelfs een bijgewerkte browser kan het slachtoffer van aanvallers vallen.

Een van de recente ernstige beveiligingsproblemen die zowel Google Chrome en Mozilla Firefox gaat zou kunnen leiden tot het compromis van een aantal beveiligingsfuncties in de browsers en spoof URL in de adresbalk via een eenvoudige truc. auteur De ontdekking is security-onderzoeker Rafay Baloch. Gelukkig, de problemen zijn al bevestigd, maar andere leveranciers moeten nog werken aan de vaststelling van hen. Bovendien, Baloch zei dat hij werd betaald een bug bounty in de omvang van $5,000 namens Google.

De RTL-LTR URL Spoofing Issue Explained

Het probleem komt voort uit de manier waarop browsers line-up URL's geschreven met gemengde RTL (Arabisch) en LTR (Romeins) tekens.

Tekens uit talen zoals het Arabisch, Hebreeuwse worden getoond van RTL (Rechts naar links) bestellen, als gevolg van verkeerd gebruik van verschillende unicode karakters zoals U + FE70, U + 0622, U + 0623 etc en hoe ze worden weergegeven in combinatie met (eerst sterk karakter) zoals een IP-adres of het alfabet zou kunnen leiden tot een vervalste URL.

De onderzoeker merkte dat toen hij geplaatst neutrale karakters zoals “/” in het bestandspad waarin de URL veroorzaakte omdraaien en weer van rechts naar links. Voor de URL te worden vervalst, de URL moet beginnen met een IP-adres gevolgd door neutrale karakters. Dit komt omdat de omnibox het IP-adres als een combinatie van leestekens en cijfers herkent. Omdat de LTR (Van links naar rechts) richting is niet goed toegepast, Dit leidt tot de volledige URL worden gemaakt van RTL (Rechts naar links).

De RTL-LTR Spoofing Flaw Gemakkelijk te Exploit

Het ergste is dat de spoofing probleem is zeer eenvoudig te exploiteren, vooral in de phishing-aanvallen. Een aanvaller kan het IP-adres van de server te nemen, voeg wat Arabische tekens en brengt het domein van een legitieme website. De geproduceerde URL kan worden ingebed in spam en kunnen worden verzonden in e-mails, SMS en IM-berichten. na het klikken, de gebruiker zal doorgestuurd naar een pagina die een geloofwaardige domein weergeeft maar in feite op een slechte server.

Voorts het adresgedeelte kan gemakkelijk worden verborgen, vooral in mobiele browsers, uitgesproken door een langere URL om de aanval realistischer, Baloch zegt.

in Firefox, hetzelfde probleem is geïdentificeerd als CVE-2016-5267. Echter, de exploit zelf is iets anders als gevolg van verschillende codebase Mozilla's.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens