В Metasploit появились новые нагрузки для Javascript в Firefox

В Metasploit появились новые нагрузки для Javascript в Firefox

Представленные инструменты атакуют API web-обозревателя под названием XPCOM.

В наборе инструментов для исследователей безопасности Metasploit Framework, а точнее в его ветке metasploit-framework/master появились три новые нагрузки для популярного web-обозревателя Firefox. Об этом сообщается в официальном блоге сообщества пользователей платформы.

Речь идет о плагинах firefox/shell_reverse_tcp, firefox/shell_bind_tcp и firefox/exec, которые предназначены для работы в браузере с повышенными привилегиями в контексте Javascript. При этом осуществление атаки становится возможным благодаря наличию доступа к программным интерфейсам Javascript API под названием XPCOM.

Как отмечается в блоге, одно из ключевых преимуществ этих нагрузок заключаются в том, что они ориентированы на Javascript. Это позволяет получить удаленный доступ к компьютеру не оставляя следов на диске и заметно затрудняет сбор материала для анализа инцидента. 

Стоит отметить, что помимо Firefox, в Metasploit также была реализована поддержка Printer Job Language (PJL), эксплоиты для которого позволяют осуществлять атаки на использующие данный протокол принтеры. 

Квантовый кот Шрёдингера ищет хозяина!

Живой, мертвый или в суперпозиции? Узнайте в нашем канале

Откройте коробку любопытства — подпишитесь