متن خبر

مراقب باشید، همه دستگاه‌های ویندوز و مک احتمالاً در معرض خطر هستند – نقص امنیتی خطرناک اپرا می‌تواند به هکرها اجازه دهد هر فایلی را که می‌خواهند اجرا کنند.

مراقب باشید، همه دستگاه‌های ویندوز و مک احتمالاً در معرض خطر هستند – نقص امنیتی خطرناک اپرا می‌تواند به هکرها اجازه دهد هر فایلی را که می‌خواهند اجرا کنند.

شناسهٔ خبر: 442962 -




لوگوی مرورگر اپرا در گوگل کروم بوک
(اعتبار تصویر: Shutterstock - CC Photo Labs)

اپرا، یک مرورگر محبوب مبتنی بر کرومیوم، دارای آسیب‌پذیری است که به هکرها اجازه می‌دهد تقریباً هر فایلی را بر روی سیستم‌عامل‌های Windows و macOS نصب کنند.

این آسیب‌پذیری توسط محققان امنیت سایبری از آزمایشگاه‌های Guardio کشف شد که توسعه‌دهندگان مرورگر را مطلع کردند و به بستن سوراخ کمک کردند.

آزمایشگاه Guardio در نگارش فنی خود توضیح داد که این نقص ناشی از یک ویژگی تعبیه شده در مرورگر به نام My Flow است. این یک ویژگی است که بر روی یک افزونه مرورگر به نام Opera Touch Background ساخته شده است که به همراه مرورگر از قبل نصب شده است و از نظر فنی قابل حذف نیست.

سوء استفاده از صفحه فرود

My Flow به کاربران امکان می دهد یادداشت برداری کنند و فایل ها را بین نسخه های دسکتاپ و موبایل مرورگر به اشتراک بگذارند. گرایشی در میان توسعه دهندگان نرم افزار وجود دارد که به کاربران اجازه می دهد یک انتقال یکپارچه بین راه حل های دسکتاپ و موبایل برای کار و بازی انجام دهند. اما در این مورد، این ویژگی به قیمت امنیت تمام شد.

محققان توضیح می‌دهند: «اینترفیس چت‌مانند پیوند «OPEN» را به هر پیامی با یک فایل پیوست اضافه می‌کند و به کاربران این امکان را می‌دهد که فوراً فایل را از رابط وب اجرا کنند. این نشان می‌دهد که زمینه صفحه وب می‌تواند به نوعی با یک API سیستم تعامل داشته باشد و یک فایل را از سیستم فایل، خارج از محدوده معمول مرورگر، بدون جعبه ایمنی، بدون محدودیت اجرا کند.

دومین عامل مهم این واقعیت است که صفحات وب خاص، دیگر و همچنین برنامه های گفت نی می توانند به My Flow متصل شوند. هنگامی که محققان آزمایشگاه Guardio یک نسخه "فراموش شده" از صفحه فرود My Flow را در دامنه web.flow.opera.com یافتند، ظاهراً به طلا دست یافتند.

صفحه به خودی خود کاملاً مشابه صفحه فعلی در حال تولید است، اما تغییرات در زیر سرپوش قرار دارد: نه تنها فاقد متا تگ [سیاست امنیتی محتوا] است، بلکه دارای یک تگ اسکریپت است که یک فایل جاوا اسکریپت را بدون هیچ گونه درخواستی فراخوانی می کند. تحلیل یکپارچگی،" این شرکت گفت.

این دقیقاً همان چیزی است که یک مهاجم به آن نیاز دارد - یک دارایی ناامن، فراموش شده، آسیب پذیر در برابر تزریق کد، و مهمتر از همه، دسترسی به API بومی مرورگر (بسیار) با مجوز بالا."

در نتیجه، یک عامل تهدید می‌تواند افزونه‌ای ایجاد کند که جعل دستگاه تلفن همراهی باشد که رایانه قربانی می‌تواند به آن متصل شود. سپس، آنها می توانند یک کد مخرب رمزگذاری شده را از طریق فایل جاوا اسکریپت اصلاح شده رها کرده و از کاربر بخواهند آن را به سادگی با کلیک کردن در هر نقطه از صفحه اجرا کند.

از طریق TheHackerNews

بیشتر از TechRadar Pro

Sead یک روزنامه‌نگار آزاد کارکشته در سارایوو، بوسنی و هرزگوین است. او در مورد IT (ابر، اینترنت اشیا، 5G، VPN) و امنیت سایبری (باج افزار، نقض داده ها، قوانین و مقررات) می نویسد. او در طول بیش از یک دهه فعالیت حرفه ای خود برای رسانه های متعددی از جمله الجزیره بالکان نوشته است. او همچنین چندین ماژول در زمینه نوشتن محتوا برای Represent Communications برگزار کرده است.

خبرکاو

ارسال نظر




تبليغات ايهنا تبليغات ايهنا

تمامی حقوق مادی و معنوی این سایت متعلق به خبرکاو است و استفاده از مطالب با ذکر منبع بلامانع است