Các chuyên gia chi tiết về lỗ hổng bảo mật của trình duyệt Chromium khiến dữ liệu bí mật gặp rủi ro

Ngày 12 tháng 1 năm 2023Ravie LakshmananBảo mật trình duyệt /

Bảo mật trình duyệt Chromium

Đã xuất hiện thông tin chi tiết về một lỗ hổng hiện đã được vá trong và các trình duyệt dựa trên Chromium, nếu khai thác thành công, có thể giúp hút các tệp chứa dữ liệu bí mật.

“Vấn đề phát sinh từ cách trình duyệt tương tác với các liên kết tượng trưng khi xử lý tệp và thư mục”, nhà nghiên cứu Ron Masas của Imperva cho biết. “Cụ thể, trình duyệt đã không kiểm tra chính xác xem liên kết tượng trưng có trỏ đến một vị trí không có ý định truy cập hay không, điều này cho phép đánh cắp các tệp nhạy cảm.”

Google đã mô tả sự cố có mức độ nghiêm trọng trung bình (CVE-2022-3656) là do không đủ dữ liệu xác thực trong Hệ thống tệp. Google đã phát hành các bản sửa lỗi cho sự cố này trong các phiên bản 107 và 108 phát hành vào tháng 10 và tháng 11 năm 2022.

Được gọi là SymStealer, lỗ hổng cốt lõi liên quan đến một loại điểm yếu được gọi là liên kết tượng trưng (còn gọi là liên kết tượng trưng), xảy ra khi kẻ tấn công lạm dụng tính năng này để vượt qua các hạn chế hệ thống tệp của một chương trình để hoạt động trên các tệp trái phép.

Phân tích của Imperva về cơ chế xử lý tệp của Chrome (và bằng tiện ích mở rộng Chromium) đã phát hiện ra rằng khi người dùng trực tiếp kéo và thả thư mục vào đầu vào tệp, trình duyệt sẽ giải quyết tất cả các liên kết tượng trưng theo cách đệ quy mà không đưa ra bất kỳ cảnh báo nào.

Xem tiếp:   Google giảm FLoC và giới thiệu API chủ đề để thay thế cookie theo dõi cho quảng cáo

Trong một cuộc tấn công giả định, kẻ đe dọa có thể lừa nạn nhân truy cập trang web không có thật và tải xuống tệp lưu trữ ZIP chứa liên kết tượng trưng đến tệp hoặc thư mục có giá trị trên máy tính, chẳng hạn như khóa ví và thông tin đăng nhập.

Khi cùng một tệp liên kết tượng trưng được tải trở lại trang web như một phần của chuỗi lây nhiễm – ví dụ: dịch vụ ví tiền điện tử nhắc người dùng tải khóa khôi phục của họ lên – lỗ hổng có thể bị khai thác để truy cập tệp thực tế lưu trữ cụm từ khóa bằng cách duyệt qua liên kết tượng trưng.

Để làm cho nó đáng tin cậy hơn nữa, một bằng chứng khái niệm (PoC) do Imperva nghĩ ra sử dụng thủ thuật CSS để thay đổi kích thước của phần tử đầu vào tệp sao cho quá trình tải tệp lên được kích hoạt bất kể thư mục được thả ở đâu trên trang một cách hiệu quả cho phép đánh cắp thông tin.

Masas cho biết: “Tin tặc đang ngày càng nhắm mục tiêu vào các cá nhân và tổ chức nắm giữ tiền điện tử, vì những tài sản kỹ thuật số này có thể có giá trị cao. “Một chiến thuật phổ biến được tin tặc sử dụng là khai thác lỗ hổng trong phần mềm […] để có quyền truy cập vào ví tiền điện tử và đánh cắp số tiền trong đó.”

Xem tiếp:   Các nhà nghiên cứu chi tiết về lỗ hổng AppSync Cross-Tenant trong Amazon Web Services

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …