U­z­m­a­n­l­a­r­,­ ­C­h­r­o­m­i­u­m­ ­T­a­r­a­y­ı­c­ı­ ­G­ü­v­e­n­l­i­k­ ­K­u­s­u­r­u­n­u­n­ ­G­i­z­l­i­ ­V­e­r­i­l­e­r­i­ ­R­i­s­k­e­ ­A­t­t­ı­ğ­ı­n­ı­ ­D­e­t­a­y­l­a­n­d­ı­r­ı­y­o­r­

U­z­m­a­n­l­a­r­,­ ­C­h­r­o­m­i­u­m­ ­T­a­r­a­y­ı­c­ı­ ­G­ü­v­e­n­l­i­k­ ­K­u­s­u­r­u­n­u­n­ ­G­i­z­l­i­ ­V­e­r­i­l­e­r­i­ ­R­i­s­k­e­ ­A­t­t­ı­ğ­ı­n­ı­ ­D­e­t­a­y­l­a­n­d­ı­r­ı­y­o­r­


12 Ocak 2023Ravie LakshmananTarayıcı Güvenliği / Veri Güvenliği

Google Chrome ve Chromium tabanlı tarayıcılarda artık yamalanmış bir güvenlik açığı hakkında ayrıntılar ortaya çıktı; bu güvenlik açığından başarıyla yararlanılırsa gizli veriler içeren dosyaların sifonlanması mümkün olabilirdi.

“Sorun, tarayıcının etkileşim kurma biçiminden kaynaklandı. sembolik bağlar dosya ve dizinleri işlerken,” Imperva araştırmacısı Ron Masas dedim. “Tarayıcı özellikle, sembolik bağlantının erişilebilir olması amaçlanmayan ve hassas dosyaların çalınmasına izin veren bir konuma işaret edip etmediğini düzgün bir şekilde kontrol etmedi.”

Google, orta önemdeki sorunu (CVE-2022-3656), Dosya Sisteminde yetersiz veri doğrulama durumu olarak nitelendirdi. serbest bırakmak düzeltmeler bunun için Ekim ve Kasım 2022’de yayınlanan 107 ve 108 sürümlerinde.

SymStealer olarak adlandırılan güvenlik açığı, özünde sembolik bağlantı (diğer adıyla symlink) olarak bilinen bir tür zayıflıkla ilgilidir. meydana gelmek bir saldırgan, yetkisiz dosyalar üzerinde çalışmak üzere bir programın dosya sistemi kısıtlamalarını atlamak için bu özelliği kötüye kullandığında.

Imperva’lar analiz Chrome’un dosya işleme mekanizması (ve Chromium uzantısına göre), bir kullanıcının bir klasörü doğrudan bir klasöre sürükleyip bıraktığında şunu buldu: dosya giriş elemanıtarayıcı herhangi bir uyarı sunmadan tüm sembolik bağlantıları yinelemeli olarak çözdü.

Varsayımsal bir saldırıda, bir tehdit aktörü, kurbanı sahte bir web sitesini ziyaret etmesi ve bilgisayardaki cüzdan anahtarları ve kimlik bilgileri gibi değerli bir dosya veya klasöre sembolik bağlantı içeren bir ZIP arşiv dosyasını indirmesi için kandırabilir.

Aynı sembolik bağlantı dosyası, bulaşma zincirinin bir parçası olarak web sitesine geri yüklendiğinde – örneğin, kullanıcılardan kurtarma anahtarlarını yüklemelerini isteyen bir kripto cüzdan hizmeti – bu güvenlik açığı, anahtar ifadeyi depolayan asıl dosyaya erişmek için güvenlik açığından yararlanılabilir. sembolik bağlantı.

Daha da güvenilir hale getirmek için, Imperva tarafından tasarlanan bir konsept kanıtı (PoC), dosya giriş öğesinin boyutunu değiştirmek için CSS hilesi kullanır, böylece dosya yükleme, klasörün sayfada nereye bırakıldığına bakılmaksızın etkili bir şekilde tetiklenir bilgi hırsızlığına izin verir.

Masas, “Hacker’lar, kripto para birimleri tutan bireyleri ve kuruluşları giderek daha fazla hedef alıyor, çünkü bu dijital varlıklar çok değerli olabilir” dedi. “Bilgisayar korsanları tarafından kullanılan yaygın bir taktik, yazılımdaki güvenlik açıklarından yararlanmaktır. […] kripto cüzdanlarına erişim elde etmek ve içerdikleri fonları çalmak için.”



siber-2

Popular Articles

Latest Articles