Архив

Уязвимость в браузере Opera

В версиях 6.01 и 6.02 браузера Opera обнаружена уязвимость, позволяющая злоумышленнику читать файлы на жестком диске инфицированной системы. Уязвимостью можно воспользоваться путем изменения формы запроса файла для передачи по HTTP-протоколу.

Как и большинство браузеров, Opera поддерживает элементы «input type=»file», которые являются стандартным методом для загрузки файлов на сервера. Большинство элементов «Input» должны включать атрибут Value, определяющий значение, которое будет передано обработчику под этим именем. Так как данный атрибут очень чувствителен к безопасности, большинство веб-браузеров не позволяют его предварительно устанавливать. Если бы было возможно присвоить произвольно выбранную последовательность атрибуту «value», атакованный сервер мог бы выбирать любой локальный файл простой формой запроса.

Однако подход Opera к элементу файла немного другой. Атрибут «value» может быть установлен, но перед этим форма постоянно хранится в памяти, а пользователю выводится диалоговое окно со следующим предупреждением: «Нижеследующие файлы были выбраны без Вашего ведома для отправки на другой компьютер. Вы хотите отослать эти файлы?». Но в версиях 6.01 и 6.02 браузера Opera, из-за возможности изменения атрибута «value» данное диалоговое окно не будет просматриваться, и, благодаря этому, атакующий может получить необходимые ему файлы от пользователя без его ведома.

Уязвимость в браузере Opera

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике