Elektroda.pl
Elektroda.pl
X
Serwerowe OpowieściSerwerowe Opowieści
Proszę, dodaj wyjątek dla www.elektroda.pl do Adblock.
Dzięki temu, że oglądasz reklamy, wspierasz portal i użytkowników.

Podatność w Firefoxie pozwala na wgląd do zawartości dysku

Natsuki Kuga 16 Sie 2015 14:34 1533 0
  • Podatność w Firefoxie pozwala na wgląd do zawartości dysku
    Dość niedawno, 5 sierpnia, jeden z użytkowników przeglądarki Firefox poinformował fundację, że jedna ze stron informacyjnych w Rosji jest hostowana na serwerze, który posiada exploita na tę właśnie przeglądarkę. Szkodnik ten miał możliwość przeglądania plików lokalnych użytkownika, szczególnie szukał wrażliwych danych, następnie przesyłał je na serwer-matkę, który znajdował się na Ukrainie. Następnego dnia społeczność Mozilli udostępniła łatkę, która eliminuje problem. Nowa, załatana wersja oznaczona jest numerem 39.0.3 oraz ESR 38.1.1.

    Problem sprawiła interakcja mechanizmu Same Origin Policy (wymusza on separację kontekstu Java Script) z wbudowanym czytnikiem PDF Firefoxa. Warto zaznaczyć, że te produkty Mozilli które nie posiadają czytnika PDFów (np. Firefox dla Androida) nie są wrażliwe na ten atak. Podatność ta na szczęście nie pozwala na wykonanie samodzielnego kodu (co zapewne byłoby użyte do uruchomienia rootkita na działającym systemie), lecz dzięki możliwości wstrzyknięcia kodu JavaScript do wybranego pliku pozwala na dowolne przeszukiwanie zawartości dysku oraz przesył dowolnych danych z dysku ofiary.

    W zależności od systemu, na którym exploit pracował (podatność zaobserwowano na Windowsie, Linuxie oraz OS X), wyszukiwane były inne pliki, jednak zorientowane w stronę deweloperską. Na platformie Windows exploit szukał plików s3browser, plików konfiguracyjnych Filezilli, informacji o kontach .purple oraz Psi+, plikach konfiguracyjnych ośmiu najpopularniejszych klientów FTP i plików mogących posłużyć do sabotażu. Na Linuxie najpierw rozpoczyna od globalnych plików konfiguracyjnych (np. /etc/passwd), następnie penetruje wszystkie katalogi użytkownika, do jakich uda mu się uzyskać dostęp i szuka plików konfiguracyjnych oraz kluczy do remminy, Filezilli i Psi+, plików tekstowych z frazami "pass" i "access" w nazwie oraz wszelkich skryptów powłoki. Na platformie Mac OS X wyszukiwania exploita w większości pokrywają się z rzeczami szukanymi na Linuxie.

    Co gorsza, szkodnik ten nie pozostawia śladów swojego pobytu na maszynie ofiary, więc nie ma możliwości sprawdzenia, czy zostaliśmy zainfekowani. By zminimalizować możliwość użycia naszych danych przez potencjalnego napastnika, rozsądnym krokiem będzie zmiana haseł oraz kluczy do poszczególnych aplikacji/kont internetowych. Osoby używające starszych wersji Firefoxa niż 39.0.3 lub ESR 38.1.1 mogą częściowo ochronić się użyciem wtyczek blokujących reklamy, które powinny zablokować niektóre bannery zawierające złośliwy skrypt.

    Żródło:

    https://blog.mozilla.org/security/2015/08/06/firefox-exploit-found-in-the-wild/
    http://thehackerspost.com/wp-content/uploads/...irefox-thunderbird-seamonkey-vulnrability.jpg

    Fajne! Ranking DIY
    O autorze
    Natsuki Kuga
    Poziom 13  
    Offline 
  • Serwerowe OpowieściSerwerowe Opowieści