Как исправить уязвимость в расширении uMatrix

2021-07-16 4362 комментарии
В расширении uMatrix была обнаружена уязвимость, которая эксплуатирует код, отвечающий за режим строгой блокировки. Расширение больше не поддерживается, а значит все еще остается уязвимым
Обновлено. Разработчики выпустили официальное исправление в версии uMatrix 1.44.

uBlock Origin и uMatrix являются популярными расширениями для блокировки контента, разработанными Реймондом Хиллом (Raymond Hill). Однако, если uBlock Origin продолжает поддерживаться разработчиком, то разработка uMatrix завершилась в 2020 году. Тогда же появился отдельный форк nMatrix, разработанный для Pale Moon, который продолжает обслуживаться.

uMatrix""

Несмотря на завершение жизненного цикла расширения, uMatrix все еще пользуется популярностью. В Интернет-магазине Chrome показывается, что расширение использует более 100000 пользователей браузера от Google. Фактические цифра может быть еще выше, потому что Google не делится общим количеством пользователей. Что касается версии расширения для Firefox, то его аудитория превышает 29 тысяч пользователей.

Недавно во всех трех расширениях была обнаружена уязвимость, которая эксплуатирует код, отвечающий за режим строгой блокировки. Строгая блокировка предотвращает все подключения к ресурсам, которые соответствуют фильтрам. При установке расширений по умолчанию используются списки фильтров, которые включают фильтры строгой блокировки.

По словам исследователя безопасности, злоумышленник может использовать уязвимость, чтобы вызвать сбой расширения или переполнение памяти. Когда расширение выходит из строя, пользователи остаются без защиты до момента перезапуска.

Для эксплуатации уязвимости от пользователя требуется активное действие, например клик по ссылке.

Страница с предупреждением о строгой блокировке отображается только при блокировке прямой навигации. Это означает, что вредоносные хосты должны будут каким-то образом побуждать пользователей осуществлять прямую навигацию, например, кликая по ссылке. Компоненты iframe классифицируются как субдокументы и не запускают страницу предупреждения, что должно вредоносным хостам эксплуатацию в фоновом режиме.

Исследователь подтвердил работоспособность концепции уязвимости ппротив Chrome, Firefox и Pale Moon. При тестировании сбои наблюдались только у расширения для Chrome.

Рэймонд Хилл получил уведомление о уязвимости до того, как информация о ней стала общедоступной. Исправление для uBlock Origin было создано в течение одного дня и опубликовано на следующий же день. Для nMatrix на сайте дополнений Pale Moon было опубликовано обновление, в котором также исправлена проблема в расширении.

Расширение uMatrix больше не поддерживается, а значит все еще остается уязвимым.

Как устранить уязвимость в uMatrix

Исследователь отмечает, что пользователям необходимо отключить все списки фильтров на вкладке "Сторонние правила" (assets) на панели управления uMatrix. Подписка на списки фильтров против вредоносного ПО и многоцелевые списки в uBlock Origin поможет уменьшить влияние на снижение возможностей блокировки расширения uMatrix.

Чтобы снизить риск эксплуатации уязвимости на данный момент, пользователи могут отключить поддержку строгой блокировки uMatrix, сняв выделение со всех списков фильтров на панели инструментов uMatrix. Они также могут включить все списки фильтров «Вредоносные домены» и «Многоцелевые» в uBlock Origin, чтобы компенсировать потерю охвата фильтра.

Поскольку разработка uMatrix завершена, возможно пришло время перейти на альтернативное решение для блокировки контента. Хотя маловероятно, что обнаруженная уязвимость будет использоваться в крупномасштабных атаках, пользователи все же нужно быть начеку.

А вы продолжаете использовать uMatrix?

© . По материалам Ghacks
Комментарии и отзывы

Нашли ошибку?

Новое на сайте