Lỗ hổng nghiêm trọng trên trình duyệt Opera – MyFlaw cho phép hacker tuỳ ý chạy file trên máy Mac và Windows của bạn

www.tuoitre.vn -   16/01/2024 08:00:00 235

Các nhà bảo mật an ninh mạng đã tiết lộ một lỗ hổng bảo mật hiện đã được vá trong trình duyệt web Opera dành cho Microsoft Windows và Apple macOS. Lỗ hổng này có thể bị hacker khai thác để thực thi bất kỳ tệp nào trên hệ điều hành của bạn.

Lỗ hổng nghiêm trọng trên trình duyệt Opera – MyFlaw cho phép hacker tuỳ ý chạy file trên máy Mac và Windows của bạn

Lỗ hổng thực thi mã từ xa đã được nhóm nghiên cứu của Guardio Labs đặt tên mã là MyFlaw do nó lợi dụng một tính năng có tên My Flow để có thể đồng bộ hóa tin nhắn và tệp giữa thiết bị di động và máy tính để bàn.

Công ty cho biết trong một tuyên bố được chia sẻ với The Hacker News: “Điều này đạt được thông qua tiện ích mở rộng trình duyệt được kiểm soát, vượt qua hộp cát của trình duyệt và toàn bộ quy trình trình duyệt một cách hiệu quả”.

Sự cố này ảnh hưởng đến cả trình duyệt Opera và Opera GX. Sau khi tiết lộ vào ngày 17 tháng 11 năm 2023, vấn đề này đã được giải quyết trong khuôn khổ các bản cập nhật được phát hành vào ngày 22 tháng 11 năm 2023.

My Flow có giao diện giống như trò chuyện để trao đổi ghi chú và tệp, tệp sau có thể được mở qua giao diện web, nghĩa là tệp có thể được thực thi bên ngoài ranh giới bảo mật của trình duyệt.

Nó được cài đặt sẵn trong trình duyệt và được hỗ trợ bằng tiện ích mở rộng trình duyệt tích hợp (hoặc nội bộ) có tên là "Opera Touch Background", chịu trách nhiệm liên lạc với đối tác di động của nó.

Điều này cũng có nghĩa là tiện ích mở rộng đi kèm với tệp kê khai riêng, chỉ định tất cả các quyền cần thiết và hành vi của nó, bao gồm thuộc tính có tên externally_connectable để khai báo những trang web và tiện ích mở rộng nào khác có thể kết nối với nó.

Trong trường hợp của Opera, các miền có thể giao tiếp với tiện ích mở rộng phải khớp với các mẫu "*.flow.opera.com" và ".flow.op-test.net" – cả hai đều do chính nhà cung cấp trình duyệt kiểm soát.

Google lưu ý trong tài liệu của mình: “Điều này hiển thị API nhắn tin tới bất kỳ trang nào phù hợp với mẫu URL mà bạn chỉ định”. "Mẫu URL phải chứa ít nhất tên miền cấp hai."

Guardio Labs cho biết họ có thể phát hiện ra một phiên bản "bị lãng quên từ lâu" của trang đích My Flow được lưu trữ trên tên miền "web.flow.opera.com" bằng cách sử dụng công cụ quét trang web urlscan.io.

"Bản thân trang này trông khá giống với trang hiện tại đang được sản xuất, nhưng có những thay đổi ẩn sâu: Nó không chỉ thiếu thẻ meta [chính sách bảo mật nội dung] mà còn chứa một thẻ tập lệnh gọi tệp JavaScript mà không có bất kỳ thẻ nào. kiểm tra tính toàn vẹn", công ty cho biết.

"Đây chính xác là những gì kẻ tấn công cần - một tài sản không an toàn, bị lãng quên, dễ bị tiêm mã và quan trọng nhất là có quyền truy cập vào API trình duyệt gốc có quyền truy cập rất cao."

Sau đó, chuỗi tấn công sẽ xoay vòng, tạo ra một tiện ích mở rộng được chế tạo đặc biệt giả dạng thiết bị di động để ghép nối với máy tính của nạn nhân và truyền tải trọng độc hại được mã hóa thông qua tệp JavaScript đã sửa đổi đến máy chủ để thực thi tiếp theo bằng cách nhắc người dùng nhấp vào bất kỳ vị trí nào trên màn hình.

Các phát hiện này nêu bật sự phức tạp ngày càng tăng của các cuộc tấn công dựa trên trình duyệt và các vectơ khác nhau có thể bị các tác nhân đe dọa khai thác để trục lợi.

Công ty nói với The Hacker News: “Mặc dù hoạt động trong môi trường hộp cát, các tiện ích mở rộng có thể là công cụ mạnh mẽ cho tin tặc, cho phép chúng đánh cắp thông tin và vi phạm các ranh giới bảo mật của trình duyệt”.

"Điều này nhấn mạnh sự cần thiết phải thay đổi thiết kế nội bộ tại Opera và cải thiện cơ sở hạ tầng của Chrome. Ví dụ: việc vô hiệu hóa quyền mở rộng của bên thứ ba trên các miền sản xuất chuyên dụng, tương tự như cửa hàng trực tuyến của Chrome, được khuyến nghị nhưng vẫn chưa được Opera triển khai."

Khi đưa ra bình luận, Opera cho biết họ đã nhanh chóng đóng lỗ hổng bảo mật và thực hiện bản sửa lỗi ở phía máy chủ, đồng thời đang thực hiện các bước để ngăn chặn những sự cố như vậy xảy ra lần nữa.

Công ty cho biết: “Cấu trúc hiện tại của chúng tôi sử dụng tiêu chuẩn HTML và là tùy chọn an toàn nhất mà không phá vỡ chức năng chính”. “Sau khi Guardio cảnh báo chúng tôi về lỗ hổng này, chúng tôi đã loại bỏ nguyên nhân gây ra những vấn đề này và chúng tôi đảm bảo rằng những vấn đề tương tự sẽ không xuất hiện trong tương lai.”

Hương – Theo TheHackerNews

TIN CÙNG CHUYÊN MỤC

Kaspersky hướng dẫn cách hạn chế rủi ro ...

05/07/2024 02:00:00 443
Với nhu cầu kết nối mạng mọi lúc mọi nơi, người dùng công nghệ có thói quen sử dụng Wi-Fi công cộng ...

Kaspersky nhận định tình trạng lây nhiễm...

01/07/2024 02:00:00 925
Báo cáo mới nhất của Kaspersky tiết lộ số vụ lây nhiễm trong các doanh nghiệp vừa và nhỏ (SMBs) đã t...

TeamViewer phát hiện vi phạm bảo mật tro...

28/06/2024 08:00:00 858
TeamViewer hôm thứ Năm tiết lộ rằng họ đã phát hiện ra "sự bất thường" trong môi trường CNTT nội bộ ...

Lỗi thanh taskbar phát sinh từ các bản c...

28/06/2024 12:00:00 71
Theo xác nhận từ Microsoft và tài liệu chính thức, khách hàng bị ảnh hưởng không thể tương tác với t...

Apple vá lỗ hổng Bluetooth của AirPods c...

27/06/2024 08:00:00 723
Apple đã phát hành bản cập nhật chương trình cơ sở cho AirPods có thể cho phép kẻ xấu truy cập vào t...

Copilot sẽ thành công nếu Microsoft thuy...

27/06/2024 12:00:00 74
Microsoft muốn biến Copilot trở thành Generative AI tiêu chuẩn để hỗ trợ khách hàng nhưng người dùng...
Xem thêm

LIÊN HỆ

Thông tin liên hệ