Архив

Уязвимость в браузере Opera

В версиях 6.01 и 6.02 браузера Opera обнаружена уязвимость, позволяющая злоумышленнику читать файлы на жестком диске инфицированной системы. Уязвимостью можно воспользоваться путем изменения формы запроса файла для передачи по HTTP-протоколу.

Как и большинство браузеров, Opera поддерживает элементы «input type=»file», которые являются стандартным методом для загрузки файлов на сервера. Большинство элементов «Input» должны включать атрибут Value, определяющий значение, которое будет передано обработчику под этим именем. Так как данный атрибут очень чувствителен к безопасности, большинство веб-браузеров не позволяют его предварительно устанавливать. Если бы было возможно присвоить произвольно выбранную последовательность атрибуту «value», атакованный сервер мог бы выбирать любой локальный файл простой формой запроса.

Однако подход Opera к элементу файла немного другой. Атрибут «value» может быть установлен, но перед этим форма постоянно хранится в памяти, а пользователю выводится диалоговое окно со следующим предупреждением: «Нижеследующие файлы были выбраны без Вашего ведома для отправки на другой компьютер. Вы хотите отослать эти файлы?». Но в версиях 6.01 и 6.02 браузера Opera, из-за возможности изменения атрибута «value» данное диалоговое окно не будет просматриваться, и, благодаря этому, атакующий может получить необходимые ему файлы от пользователя без его ведома.

Уязвимость в браузере Opera

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.