B­u­ ­G­o­o­g­l­e­ ­C­h­r­o­m­e­ ­g­ü­v­e­n­l­i­k­ ­a­ç­ı­ğ­ı­ ­m­i­l­y­a­r­l­a­r­c­a­ ­k­u­l­l­a­n­ı­c­ı­y­ı­ ­e­t­k­i­l­e­y­e­b­i­l­i­r­

B­u­ ­G­o­o­g­l­e­ ­C­h­r­o­m­e­ ­g­ü­v­e­n­l­i­k­ ­a­ç­ı­ğ­ı­ ­m­i­l­y­a­r­l­a­r­c­a­ ­k­u­l­l­a­n­ı­c­ı­y­ı­ ­e­t­k­i­l­e­y­e­b­i­l­i­r­

Google Chrome ve diğer Chromium tabanlı tarayıcılar (yeni sekmede açılır) tehdit aktörlerinin kripto para cüzdanlarının içeriği ve oturum açma kimlik bilgileri dahil olmak üzere insanların hassas dosyalarını çalmasına olanak tanıyan yüksek önem dereceli bir güvenlik açığı taşıdığı tespit edildi.

Imperva’nın siber güvenlik uzmanları, Chrome ve Chromium tabanlı tarayıcıların (yaklaşık 2,5 milyar kişi tarafından kullanılıyor) dosya sistemleriyle etkileşim kurma şeklinin kusurlu olduğunu tespit etti. Daha kesin olarak, tarayıcıların sembolik bağları işleme şekli.

Araştırmacılar, sembolik bağlantılar veya simbiyotik bağlantılar, başka bir dosyaya veya dizine işaret eden dosyalardır. İşletim sisteminin bağlantılı dosyayı veya dizini sembolik bağlantının konumundaymış gibi işlemesine izin verirler. Araştırmacılar, “Bu, kısayollar oluşturmak, dosya yollarını yeniden yönlendirmek veya dosyaları daha esnek bir şekilde düzenlemek için yararlı olabilir” dedi. Blog yazısı (yeni sekmede açılır).

Ancak bu dosyalar düzgün bir şekilde işlenmezse, güvenlik açıkları ortaya çıkarabilir ve araştırmacılar, tarayıcının sembolik bağlantının erişilemez olarak tasarlanmış bir konuma işaret edip etmediğini düzgün bir şekilde kontrol etmediğini keşfettiler.

Olası bir saldırı senaryosunu açıklayan araştırmacılar, bir tehdit aktörünün sahte bir kripto para cüzdanı ve kullanıcılardan kurtarma anahtarlarını indirmelerini isteyen bir web sitesi oluşturabileceğini söyledi. İndirilen dosya aslında kullanıcının bilgisayarındaki hassas bir dosya veya klasöre giden bir sembolik bağlantı olacaktır. Bu dosya, bir bulut sağlayıcısı veya benzer bir şey için oturum açma kimlik bilgileri olabilir. En kötüsü, kurbanın hassas verilerinin ele geçirildiği gerçeğinden tamamen habersiz olmasıdır.

Dahası, araştırmacılar, “birçok kripto cüzdanı ve diğer çevrimiçi hizmetin” kullanıcıların hesaplarına erişmek için kurtarma anahtarlarını indirmesini gerektirdiğini iddia ederek, stratejinin de aşırı olmayacağını söylüyor.

“Yukarıda açıklanan saldırı senaryosunda, saldırgan, kullanıcıya gerçek kurtarma anahtarları yerine sembolik bağlantı içeren bir zip dosyası sağlayarak bu yaygın uygulamadan yararlanacaktır.”

Güvenlik açığı artık Dosya Sisteminde yetersiz veri doğrulama kusuru olan CVE-2022-3656 olarak izleniyor. Google o zamandan beri sorunu ele aldı ve bir düzeltme olarak Chrome 108’i yayınladı, bu nedenle herhangi bir kurtarma anahtarı indirmeden önce tarayıcının bu sürümünü çalıştırdığınızdan emin olun.



işletim-sistemi-1

Popular Articles

Latest Articles