Архив

Уязвимость в браузере Opera

В версиях 6.01 и 6.02 браузера Opera обнаружена уязвимость, позволяющая злоумышленнику читать файлы на жестком диске инфицированной системы. Уязвимостью можно воспользоваться путем изменения формы запроса файла для передачи по HTTP-протоколу.

Как и большинство браузеров, Opera поддерживает элементы «input type=»file», которые являются стандартным методом для загрузки файлов на сервера. Большинство элементов «Input» должны включать атрибут Value, определяющий значение, которое будет передано обработчику под этим именем. Так как данный атрибут очень чувствителен к безопасности, большинство веб-браузеров не позволяют его предварительно устанавливать. Если бы было возможно присвоить произвольно выбранную последовательность атрибуту «value», атакованный сервер мог бы выбирать любой локальный файл простой формой запроса.

Однако подход Opera к элементу файла немного другой. Атрибут «value» может быть установлен, но перед этим форма постоянно хранится в памяти, а пользователю выводится диалоговое окно со следующим предупреждением: «Нижеследующие файлы были выбраны без Вашего ведома для отправки на другой компьютер. Вы хотите отослать эти файлы?». Но в версиях 6.01 и 6.02 браузера Opera, из-за возможности изменения атрибута «value» данное диалоговое окно не будет просматриваться, и, благодаря этому, атакующий может получить необходимые ему файлы от пользователя без его ведома.

Уязвимость в браузере Opera

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Microcin снова в деле

В феврале 2020 года мы обнаружили троянца на ПК дипломатической организации. Мы с высокой степенью уверенности приписываем эту кампанию группе SixLittleMonkeys (также известной как Microcin).

Эксплойты нулевого дня в операции WizardOpium

Еще в октябре 2019 года мы обнаружили классическую атаку типа watering hole на сайт, публикующий новости Северной Кореи. Злоумышленники использовали цепочку уязвимостей нулевого дня в Google Chrome и Microsoft Windows.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике