Lỗi chính sách nguồn gốc tương tự (SOP) của Microsoft có thể cho phép tin tặc lấy cắp thông tin từ các tệp được lưu trữ cục bộ

Bảo vệ / Lỗi chính sách nguồn gốc tương tự (SOP) của Microsoft có thể cho phép tin tặc lấy cắp thông tin từ các tệp được lưu trữ cục bộ 2 phút đọc

Trình duyệt web Microsoft Edge. Lesoir



Nhà nghiên cứu bảo mật của Netsparker, Ziyahan Albeniz, đã phát hiện ra một lỗ hổng trong trình duyệt Microsoft’s Edge cho phép lây lan phần mềm độc hại. Anh ấy đã công bố những phát hiện của mình trên CVE-2018-0871 ( CVSS 3.0 Điểm cơ bản 4,3) trong báo cáo của ông có tiêu đề “ Khai thác lỗ hổng Microsoft Edge để lấy cắp tệp . '

Albeniz giải thích rằng lỗ hổng này xuất phát từ một lỗ hổng liên quan đến tính năng Same-Origin Policy. Khi bị khai thác, lỗ hổng này có thể được sử dụng để phát tán phần mềm độc hại có thể thực hiện các cuộc tấn công lừa đảo và đánh cắp thông tin. Một yếu tố quan trọng trong việc lây lan phần mềm độc hại qua kênh này là do chính người dùng đầu vào để tải xuống tệp độc hại. Đây là lý do tại sao lỗ hổng bảo mật không thể bị khai thác ở quy mô lớn và do đó gây ra ít rủi ro hơn so với hầu hết các lỗi bảo mật của trình duyệt.



Tính năng Chính sách nguồn gốc giống nhau là một mô hình bảo mật ứng dụng web được sử dụng trong hầu như tất cả các trình duyệt internet. Nó cho phép các tập lệnh trong một trang web này truy cập vào dữ liệu trong một trang web khác, miễn là các trang web đó thuộc cùng một miền, giao thức và cổng. Nó ngăn chặn truy cập tên miền chéo của các trang web, có nghĩa là một trang web độc hại không thể truy cập thông tin đăng nhập tài khoản ngân hàng của bạn nếu bạn đăng nhập trên một tab khác hoặc bạn quên đăng xuất.



Trường hợp cơ chế bảo mật SOP không thành công là khi người dùng bị lừa tải xuống tệp HTML độc hại và chạy nó trên máy tính của họ. Sau khi tệp được lưu cục bộ, tệp sẽ tải trong giao thức “tệp: //” mà trong đó tệp không có bất kỳ miền hoặc số cổng nào đã đặt. Vì thông qua các trang web SOP chỉ có thể truy cập thông tin trên cùng một miền / cổng / giao thức, vì tất cả các tệp cục bộ khác cũng khởi chạy trong giao thức “tệp: //”, tệp HTML độc hại đã tải xuống có thể truy cập bất kỳ tệp nào trên hệ thống cục bộ và lấy cắp dữ liệu từ nó.



Lỗ hổng Microsoft Edge SOP này có thể được sử dụng để thực hiện các cuộc tấn công có chủ đích và chính xác. Một khi người dùng có ý định bị lừa tải xuống và chạy tệp, tin tặc có thể dò tìm thông tin trên PC của họ và đánh cắp thông tin chính xác mà anh ta / anh ta đang tìm kiếm, miễn là anh ta biết tìm ở đâu. Vì cuộc tấn công này không được tự động hóa nên việc biết người dùng và hệ thống cuối của người dùng sẽ giúp thực hiện cuộc tấn công một cách hiệu quả.

Zihayan Albeniz đã quay một đoạn video ngắn chứng minh cuộc tấn công này. Anh ta giải thích rằng anh ta có thể khai thác lỗ hổng này trong Edge, Mail và Lịch, để lấy cắp dữ liệu từ máy tính và lấy nó từ xa trên một thiết bị khác.



Microsoft đã đưa ra một bản cập nhật cho trình duyệt Edge của mình để sửa lỗ hổng này. Bản cập nhật có sẵn cho tất cả các phiên bản Windows 10 tương ứng của Microsoft Edge trong bản đã xuất bản tham mưu bản tin. Mặc dù thực tế là bản cập nhật đã được phát hành để giải quyết lỗ hổng SOP này, Albeniz vẫn cảnh báo rằng người dùng nên cảnh giác với các tệp HTML mà họ nhận được từ các nguồn không xác định. HTML không phải là loại tệp thông thường được sử dụng để phát tán phần mềm độc hại, đó là lý do tại sao nó thường không được nghi ngờ và gây ra thiệt hại.