15 Ocak 2024Haber odasıGüvenlik Açığı / Tarayıcı Güvenliği

Siber güvenlik araştırmacıları, Microsoft Windows ve Apple macOS için Opera web tarayıcısında, temel işletim sistemindeki herhangi bir dosyayı yürütmek için istismar edilebilecek bir güvenlik açığını ortaya çıkardı.

Uzaktan kod yürütme güvenlik açığı, Guardio Labs araştırma ekibi tarafından MyFlaw olarak adlandırılan bir özellikten yararlandığı için kod adı verildi. Akışım Bu, mesajların ve dosyaların mobil ve masaüstü cihazlar arasında senkronize edilmesini mümkün kılar.

Şirket, “Bu, tarayıcının sanal alanını ve tüm tarayıcı sürecini etkili bir şekilde atlayan kontrollü bir tarayıcı uzantısı aracılığıyla gerçekleştirilir” dedi. söz konusu The Hacker News ile paylaşılan bir açıklamada.

Sorun hem Opera tarayıcısını hem de Opera GX’i etkiliyor. 17 Kasım 2023’teki sorumlu açıklamanın ardından bu konu, güncellemeler 22 Kasım 2023’te gönderildi.

My Flow, not ve dosya alışverişi için sohbet benzeri bir arayüze sahiptir; ikincisi bir web arayüzü aracılığıyla açılabilir; bu, bir dosyanın tarayıcının güvenlik sınırları dışında yürütülebileceği anlamına gelir.

Tarayıcıya önceden yüklenmiştir ve mobil muadili ile iletişimden sorumlu olan “Opera Dokunmatik Arka Plan” adı verilen yerleşik (veya dahili) bir tarayıcı uzantısı aracılığıyla kolaylaştırılmıştır.

Bu aynı zamanda uzantının kendi özellikleriyle birlikte geldiği anlamına da gelir. bildirim dosyası olarak bilinen bir özellik de dahil olmak üzere gerekli tüm izinleri ve davranışlarını belirterek harici olarak bağlanabilir Bu, başka hangi web sayfalarının ve uzantıların kendisine bağlanabileceğini bildirir.

Opera MyFlaw Kusuru

Opera söz konusu olduğunda, uzantıyla konuşabilen alan adları “*.flow.opera.com” ve “.flow.op-test.net” kalıplarıyla eşleşmelidir; her ikisi de tarayıcı satıcısının kendisi tarafından kontrol edilir.

Google, “Bu, mesajlaşma API’sini belirttiğiniz URL kalıplarıyla eşleşen herhangi bir sayfaya gösterir.” notlar belgelerinde. “URL modeli en az bir ikinci düzey etki alanı içermelidir.”

Guardio Labs, alan adında barındırılan My Flow açılış sayfasının “uzun süredir unutulmuş” bir versiyonunu ortaya çıkarabildiğini söyledi “web.flow.opera.com” urlscan.io web sitesi tarayıcı aracını kullanarak.

Opera Kusurum Hatası

“Sayfanın kendisi üretimdeki mevcut sayfayla tamamen aynı görünüyor, ancak kaputun altında değişiklikler var: Yalnızca [content security policy] Şirket, meta etiketini kullanıyor ancak aynı zamanda herhangi bir bütünlük kontrolü olmaksızın bir JavaScript dosyasını çağıran bir komut dosyası etiketini de barındırıyor.” dedi.

“Bu tam olarak bir saldırganın ihtiyaç duyduğu şeydir; güvensiz, unutulmuş, kod enjeksiyonuna karşı savunmasız bir varlık ve en önemlisi (çok) yüksek izinli yerel tarayıcı API’sine erişime sahip.”

Saldırı zinciri daha sonra menteşelenir ve kurbanın bilgisayarıyla eşleşecek bir mobil cihaz gibi görünen özel hazırlanmış bir uzantı oluşturur ve kullanıcıyı ekranda herhangi bir yere tıklamaya teşvik ederek daha sonra yürütülmek üzere değiştirilmiş JavaScript dosyası aracılığıyla şifrelenmiş kötü amaçlı bir yükü ana bilgisayara iletir. .

Bulgular, tarayıcı tabanlı saldırıların artan karmaşıklığını ve tehdit aktörlerinin kendi avantajlarına kullanabileceği farklı vektörleri vurguluyor.

Şirket, The Hacker News’e şunları söyledi: “Korumalı ortamlarda çalışmasına rağmen, uzantılar bilgisayar korsanları için güçlü araçlar olabilir, bilgileri çalmalarına ve tarayıcı güvenlik sınırlarını aşmalarına olanak sağlayabilir.”

“Bu, Opera’daki dahili tasarım değişikliklerine ve Chromium’un altyapısındaki iyileştirmelere olan ihtiyacın altını çiziyor. Örneğin, Chrome’un web mağazasına benzer şekilde özel üretim alanlarındaki üçüncü taraf uzantı izinlerinin devre dışı bırakılması tavsiye ediliyor ancak Opera tarafından henüz uygulanmadı.”

Yorum almak için ulaşıldığında Opera, güvenlik açığını kapatmak ve sunucu tarafında bir düzeltme uygulamak için hızla harekete geçtiğini ve bu tür sorunların tekrar yaşanmasını önlemek için adımlar attığını söyledi.

Şirket, “Mevcut yapımız bir HTML standardı kullanıyor ve temel işlevleri bozmayan en güvenli seçenektir” dedi. “Guardio’nun bizi bu güvenlik açığı konusunda uyarmasının ardından, bu sorunların nedenini ortadan kaldırdık ve gelecekte benzer sorunların ortaya çıkmayacağından emin olduk.”

“Bu güvenlik açığını ortaya çıkarma ve bizi bu konuda hemen uyarma konusundaki çalışmaları için Guardio Labs’a teşekkür ederiz. Bu işbirliği, ürünlerimizin güvenliğini koruma ve iyileştirme konusundaki çabalarımızı tamamlamak için dünya çapındaki güvenlik uzmanları ve araştırmacılarla nasıl birlikte çalıştığımızı gösteriyor.” ve kullanıcılarımızın güvenli bir çevrimiçi deneyime sahip olmalarını sağlamak.”



siber-2