Lỗ hổng nghiêm trọng trên trình duyệt Opera – MyFlaw cho phép hacker tuỳ ý chạy file trên máy Mac và Windows của bạn

www.tuoitre.vn -   16/01/2024 08:00:00 338

Các nhà bảo mật an ninh mạng đã tiết lộ một lỗ hổng bảo mật hiện đã được vá trong trình duyệt web Opera dành cho Microsoft Windows và Apple macOS. Lỗ hổng này có thể bị hacker khai thác để thực thi bất kỳ tệp nào trên hệ điều hành của bạn.

Lỗ hổng nghiêm trọng trên trình duyệt Opera – MyFlaw cho phép hacker tuỳ ý chạy file trên máy Mac và Windows của bạn

Lỗ hổng thực thi mã từ xa đã được nhóm nghiên cứu của Guardio Labs đặt tên mã là MyFlaw do nó lợi dụng một tính năng có tên My Flow để có thể đồng bộ hóa tin nhắn và tệp giữa thiết bị di động và máy tính để bàn.

Công ty cho biết trong một tuyên bố được chia sẻ với The Hacker News: “Điều này đạt được thông qua tiện ích mở rộng trình duyệt được kiểm soát, vượt qua hộp cát của trình duyệt và toàn bộ quy trình trình duyệt một cách hiệu quả”.

Sự cố này ảnh hưởng đến cả trình duyệt Opera và Opera GX. Sau khi tiết lộ vào ngày 17 tháng 11 năm 2023, vấn đề này đã được giải quyết trong khuôn khổ các bản cập nhật được phát hành vào ngày 22 tháng 11 năm 2023.

My Flow có giao diện giống như trò chuyện để trao đổi ghi chú và tệp, tệp sau có thể được mở qua giao diện web, nghĩa là tệp có thể được thực thi bên ngoài ranh giới bảo mật của trình duyệt.

Nó được cài đặt sẵn trong trình duyệt và được hỗ trợ bằng tiện ích mở rộng trình duyệt tích hợp (hoặc nội bộ) có tên là "Opera Touch Background", chịu trách nhiệm liên lạc với đối tác di động của nó.

Điều này cũng có nghĩa là tiện ích mở rộng đi kèm với tệp kê khai riêng, chỉ định tất cả các quyền cần thiết và hành vi của nó, bao gồm thuộc tính có tên externally_connectable để khai báo những trang web và tiện ích mở rộng nào khác có thể kết nối với nó.

Trong trường hợp của Opera, các miền có thể giao tiếp với tiện ích mở rộng phải khớp với các mẫu "*.flow.opera.com" và ".flow.op-test.net" – cả hai đều do chính nhà cung cấp trình duyệt kiểm soát.

Google lưu ý trong tài liệu của mình: “Điều này hiển thị API nhắn tin tới bất kỳ trang nào phù hợp với mẫu URL mà bạn chỉ định”. "Mẫu URL phải chứa ít nhất tên miền cấp hai."

Guardio Labs cho biết họ có thể phát hiện ra một phiên bản "bị lãng quên từ lâu" của trang đích My Flow được lưu trữ trên tên miền "web.flow.opera.com" bằng cách sử dụng công cụ quét trang web urlscan.io.

"Bản thân trang này trông khá giống với trang hiện tại đang được sản xuất, nhưng có những thay đổi ẩn sâu: Nó không chỉ thiếu thẻ meta [chính sách bảo mật nội dung] mà còn chứa một thẻ tập lệnh gọi tệp JavaScript mà không có bất kỳ thẻ nào. kiểm tra tính toàn vẹn", công ty cho biết.

"Đây chính xác là những gì kẻ tấn công cần - một tài sản không an toàn, bị lãng quên, dễ bị tiêm mã và quan trọng nhất là có quyền truy cập vào API trình duyệt gốc có quyền truy cập rất cao."

Sau đó, chuỗi tấn công sẽ xoay vòng, tạo ra một tiện ích mở rộng được chế tạo đặc biệt giả dạng thiết bị di động để ghép nối với máy tính của nạn nhân và truyền tải trọng độc hại được mã hóa thông qua tệp JavaScript đã sửa đổi đến máy chủ để thực thi tiếp theo bằng cách nhắc người dùng nhấp vào bất kỳ vị trí nào trên màn hình.

Các phát hiện này nêu bật sự phức tạp ngày càng tăng của các cuộc tấn công dựa trên trình duyệt và các vectơ khác nhau có thể bị các tác nhân đe dọa khai thác để trục lợi.

Công ty nói với The Hacker News: “Mặc dù hoạt động trong môi trường hộp cát, các tiện ích mở rộng có thể là công cụ mạnh mẽ cho tin tặc, cho phép chúng đánh cắp thông tin và vi phạm các ranh giới bảo mật của trình duyệt”.

"Điều này nhấn mạnh sự cần thiết phải thay đổi thiết kế nội bộ tại Opera và cải thiện cơ sở hạ tầng của Chrome. Ví dụ: việc vô hiệu hóa quyền mở rộng của bên thứ ba trên các miền sản xuất chuyên dụng, tương tự như cửa hàng trực tuyến của Chrome, được khuyến nghị nhưng vẫn chưa được Opera triển khai."

Khi đưa ra bình luận, Opera cho biết họ đã nhanh chóng đóng lỗ hổng bảo mật và thực hiện bản sửa lỗi ở phía máy chủ, đồng thời đang thực hiện các bước để ngăn chặn những sự cố như vậy xảy ra lần nữa.

Công ty cho biết: “Cấu trúc hiện tại của chúng tôi sử dụng tiêu chuẩn HTML và là tùy chọn an toàn nhất mà không phá vỡ chức năng chính”. “Sau khi Guardio cảnh báo chúng tôi về lỗ hổng này, chúng tôi đã loại bỏ nguyên nhân gây ra những vấn đề này và chúng tôi đảm bảo rằng những vấn đề tương tự sẽ không xuất hiện trong tương lai.”

Hương – Theo TheHackerNews

TIN CÙNG CHUYÊN MỤC

ChatGPT sẽ báo lỗi nếu bạn hỏi về cái tê...

03/12/2024 12:00:00 119
Nhiều người đã thử đủ mọi cách, thậm chí chia sẻ ảnh chụp màn hình chứa tin nhắn có tên này hoặc đổi...

Cuộc tấn công Microsoft 365 mới có thể p...

02/12/2024 12:00:00 105
Một cuộc tấn công phishing mới có thể truy cập vào tài khoản Microsoft 365, ngay cả khi mục tiêu đã ...

Người dùng chưa đủ 18 tuổi sẽ không được...

29/11/2024 12:00:00 95
Bộ lọc (filter) làm đẹp là một trong những tính năng quan trọng và gây nghiện cho đa số người dùng n...

Bộ công cụ lừa đảo mới Xiū gǒu nhắm vào ...

28/11/2024 12:00:00 51
Các nhà nghiên cứu an ninh mạng đã tiết lộ một bộ công cụ lừa đảo mới đã được sử dụng trong các chiế...

Kỹ thuật hack này có thể cách ly may tín...

27/11/2024 12:00:00 42
Để làm được điều đó, hacker sử dụng cáp SATA như là một ăng-ten không dây để truyền dữ liệu và thông...

Tính năng Email được bảo vệ mới của Gmai...

26/11/2024 08:00:00 42
Google đang chuẩn bị một tính năng mới có tên là Shielded Email cho phép người dùng tạo bí danh emai...
Xem thêm

LIÊN HỆ

Thông tin liên hệ

Zalo Button