Хорошая новость заключается в том, что использование данной уязвимости методом социальной инженерии является довольно сложной задачей, следовательно она не может быть автоматизирована и представляет меньший уровень опасности для конечных пользователей Windows 10, использующих браузер Microsoft Edge.
Уязвимость связана с SOP
Зияхан Альбенис, исследовать безопасности компании Netsparker, обнаружил уязвимость, которая связана с концепцией безопасности SOP.
SOP - Same Origin Policy (Принцип одинакового источника) - концепция безопасности, которой придерживаются все веб-приложения. Данная концепция ограничивает выполнение веб-сценариев для страниц на разных сайтах, предотвращая загрузку вредоносного кода злоумышленником по ссылке, которая не соответствует трем источникам: домену (субдомену), порту и протоколу.
Реализация SOP в браузере Edge работает по назначению, за исключением одного случая - когда пользователь может скачать вредоносный HTML файл и запустить его на своем компьютере.
Во время запуска такого HTML файла, вредоносный код загружается через протокол file://protocol, поскольку это локальный файл, то не имеют значения источники домена и порта. В таком случае вредоносный код может собирать данные из локальных файлов, доступных через протокол file://protocol.
Поскольку любой файл системы может быть доступен через протокол file://protocol внутри браузера, это, по сути, дает злоумышленнику свободный доступ для сбора и кражи любого локального файла.
Уязвимость для целенаправленных атак
Исследователь безопасности сообщает, что во время тестов он смог украсть данные с локальных компьютеров и отправить их на удаленный сервер, выполнив этот HTML файл как в браузере Microsoft Edge, так и в приложении Почта и Календарь. Он также записал видеоролик, демонстрирующий атаку.
Для успешной атаки необходимо чтобы злоумышленнику было известно, где хранятся необходимые файлы, но многие конфигурационные файлы и файлы базы данных, в большинстве случаев, хранятся в одном и том же месте на подавляющем большинстве устройств.
Уязвимость может быть бесполезна в случае массового распространения атаки, но может быть эффективной при целенаправленных атаках.
Предупреждение об открытии HTML-файлов неизвестного происхождения
Запуск HTML-файлов, которые пользователи могут получить по электронной почте, может привезти к печальным последствиям. Не популярность данной угрозы, может наоборот помочь злоумышленникам в успешном проведении атаки.
Согласно отчету F-Secure , только пять типов файлов составляют 85% всех вредоносных вложений, отправленных по электронной почте спам-кампаниями. Это ZIP, DOC, XLS, PDF и 7Z.
«Единственный способ защитить себя - это обновить до последних версий браузер Microsoft Edge, а так же приложения Почта и Календарь. И, конечно, лучше никогда не открывать вложения от неизвестных отправителей, даже если расширение изначально не кажется вредоносным », - сказал исследователь в опубликованном им вчера отчете под названием «Похищение файлов с помощью уязвимости в браузере Microsoft Edge».
Другие браузеры не были подвержены данной уязвимости. Кроме того она была исправлена (CVE-2018-0871) с выпуском патча в июне 2018 года.
Угрозы безопасности
• Основные киберугрозы 2024 года в России: утечки данных, вымогатели и фишинг
• Обнаружен скрытый руткит Pumakit для Linux. Он может использоваться в таргетированных атаках
• Уязвимость OpenWrt Sysupgrade позволяет распространять вредоносные образы прошивки. Обновите свои устройства
• Хакеры используют драйвер Avast Anti-Rootkit для отключения антивирусов
• Системы Ubuntu затронуты уязвимостью «needrestart», которая позволяет получить root-привилегии
• Фейковые ИИ-генераторы видео заражают Windows и macOS вредоносным ПО