Lỗ hổng nghiêm trọng trên trình duyệt Opera – MyFlaw cho phép hacker tuỳ ý chạy file trên máy Mac và Windows của bạn

www.tuoitre.vn -   16/01/2024 08:00:00 141

Các nhà bảo mật an ninh mạng đã tiết lộ một lỗ hổng bảo mật hiện đã được vá trong trình duyệt web Opera dành cho Microsoft Windows và Apple macOS. Lỗ hổng này có thể bị hacker khai thác để thực thi bất kỳ tệp nào trên hệ điều hành của bạn.

Lỗ hổng nghiêm trọng trên trình duyệt Opera – MyFlaw cho phép hacker tuỳ ý chạy file trên máy Mac và Windows của bạn

Lỗ hổng thực thi mã từ xa đã được nhóm nghiên cứu của Guardio Labs đặt tên mã là MyFlaw do nó lợi dụng một tính năng có tên My Flow để có thể đồng bộ hóa tin nhắn và tệp giữa thiết bị di động và máy tính để bàn.

Công ty cho biết trong một tuyên bố được chia sẻ với The Hacker News: “Điều này đạt được thông qua tiện ích mở rộng trình duyệt được kiểm soát, vượt qua hộp cát của trình duyệt và toàn bộ quy trình trình duyệt một cách hiệu quả”.

Sự cố này ảnh hưởng đến cả trình duyệt Opera và Opera GX. Sau khi tiết lộ vào ngày 17 tháng 11 năm 2023, vấn đề này đã được giải quyết trong khuôn khổ các bản cập nhật được phát hành vào ngày 22 tháng 11 năm 2023.

My Flow có giao diện giống như trò chuyện để trao đổi ghi chú và tệp, tệp sau có thể được mở qua giao diện web, nghĩa là tệp có thể được thực thi bên ngoài ranh giới bảo mật của trình duyệt.

Nó được cài đặt sẵn trong trình duyệt và được hỗ trợ bằng tiện ích mở rộng trình duyệt tích hợp (hoặc nội bộ) có tên là "Opera Touch Background", chịu trách nhiệm liên lạc với đối tác di động của nó.

Điều này cũng có nghĩa là tiện ích mở rộng đi kèm với tệp kê khai riêng, chỉ định tất cả các quyền cần thiết và hành vi của nó, bao gồm thuộc tính có tên externally_connectable để khai báo những trang web và tiện ích mở rộng nào khác có thể kết nối với nó.

Trong trường hợp của Opera, các miền có thể giao tiếp với tiện ích mở rộng phải khớp với các mẫu "*.flow.opera.com" và ".flow.op-test.net" – cả hai đều do chính nhà cung cấp trình duyệt kiểm soát.

Google lưu ý trong tài liệu của mình: “Điều này hiển thị API nhắn tin tới bất kỳ trang nào phù hợp với mẫu URL mà bạn chỉ định”. "Mẫu URL phải chứa ít nhất tên miền cấp hai."

Guardio Labs cho biết họ có thể phát hiện ra một phiên bản "bị lãng quên từ lâu" của trang đích My Flow được lưu trữ trên tên miền "web.flow.opera.com" bằng cách sử dụng công cụ quét trang web urlscan.io.

"Bản thân trang này trông khá giống với trang hiện tại đang được sản xuất, nhưng có những thay đổi ẩn sâu: Nó không chỉ thiếu thẻ meta [chính sách bảo mật nội dung] mà còn chứa một thẻ tập lệnh gọi tệp JavaScript mà không có bất kỳ thẻ nào. kiểm tra tính toàn vẹn", công ty cho biết.

"Đây chính xác là những gì kẻ tấn công cần - một tài sản không an toàn, bị lãng quên, dễ bị tiêm mã và quan trọng nhất là có quyền truy cập vào API trình duyệt gốc có quyền truy cập rất cao."

Sau đó, chuỗi tấn công sẽ xoay vòng, tạo ra một tiện ích mở rộng được chế tạo đặc biệt giả dạng thiết bị di động để ghép nối với máy tính của nạn nhân và truyền tải trọng độc hại được mã hóa thông qua tệp JavaScript đã sửa đổi đến máy chủ để thực thi tiếp theo bằng cách nhắc người dùng nhấp vào bất kỳ vị trí nào trên màn hình.

Các phát hiện này nêu bật sự phức tạp ngày càng tăng của các cuộc tấn công dựa trên trình duyệt và các vectơ khác nhau có thể bị các tác nhân đe dọa khai thác để trục lợi.

Công ty nói với The Hacker News: “Mặc dù hoạt động trong môi trường hộp cát, các tiện ích mở rộng có thể là công cụ mạnh mẽ cho tin tặc, cho phép chúng đánh cắp thông tin và vi phạm các ranh giới bảo mật của trình duyệt”.

"Điều này nhấn mạnh sự cần thiết phải thay đổi thiết kế nội bộ tại Opera và cải thiện cơ sở hạ tầng của Chrome. Ví dụ: việc vô hiệu hóa quyền mở rộng của bên thứ ba trên các miền sản xuất chuyên dụng, tương tự như cửa hàng trực tuyến của Chrome, được khuyến nghị nhưng vẫn chưa được Opera triển khai."

Khi đưa ra bình luận, Opera cho biết họ đã nhanh chóng đóng lỗ hổng bảo mật và thực hiện bản sửa lỗi ở phía máy chủ, đồng thời đang thực hiện các bước để ngăn chặn những sự cố như vậy xảy ra lần nữa.

Công ty cho biết: “Cấu trúc hiện tại của chúng tôi sử dụng tiêu chuẩn HTML và là tùy chọn an toàn nhất mà không phá vỡ chức năng chính”. “Sau khi Guardio cảnh báo chúng tôi về lỗ hổng này, chúng tôi đã loại bỏ nguyên nhân gây ra những vấn đề này và chúng tôi đảm bảo rằng những vấn đề tương tự sẽ không xuất hiện trong tương lai.”

Hương – Theo TheHackerNews

TIN CÙNG CHUYÊN MỤC

Nguy cơ mất tiền từ Phishing - giả mạo đ...

22/04/2024 08:00:00 15
Giả mạo để lừa đảo (Phishing) là một chiêu thức không mới nhưng hiệu quả trong việc thu hút nạn nhân...

Tài khoản Microsoft 365 và Gmail đối mặt...

02/04/2024 12:00:00 491
Mặc dù xác thực hai yếu tố (2FA) được xem là phương pháp bảo mật an toàn nhưng bộ công cụ lừa đảo mớ...

Nếu vẫn dùng Windows 10 và muốn cập nhật...

01/04/2024 12:00:00 91
Không phải người dùng nào cũng muốn hoặc có đủ điều kiện để nâng cấp lên Windows 11 hay mua PC mới, ...

Năm công nghệ của Kaspersky để bảo vệ tà...

29/03/2024 08:00:00 478
Tài chính kỹ thuật số của chúng ta dễ bị tấn công bởi tội phạm kỹ thuật số. Hãy cùng xem xét cách cá...

Những ứng dụng Android độc hại núp bóng ...

29/03/2024 12:00:00 473
Nhiều ứng dụng trong số này tuyên bố cung cấp dịch vụ VPN (mạng riêng ảo) miễn phí nên đã có hàng tr...

Giải pháp bảo mật của Kaspersky giành đư...

28/03/2024 08:00:00 57
Vào năm 2023, các sản phẩm và giải pháp của Kaspersky đã tham gia chính xác 100 nghiên cứu độc lập —...
Xem thêm

LIÊN HỆ

Thông tin liên hệ