Уязвимость с «отраженной» загрузкой файла позволяет получить контроль над ПК пользователя

Уязвимость с «отраженной» загрузкой файла позволяет получить контроль над ПК пользователя

Такая атака значительно облегчает фишинг, поскольку пользователь даже не подозревает об угрозе.

Согласно данным отчета исследователя безопасности компании Trustwave SpiderLabs Орена Хафифа (Oren Hafif), новый вектор web-атаки Reflected File Download (отраженная загрузка файла) позволяет отправлять на ПК жертвы исполняемые файлы посредством перехода пользователя по вредоносной ссылке на домены легитимных провайдеров. После загрузки файла злоумышленник получает полный контроль над атакуемой машиной. Такой метод действий значительно облегчает фишинг, поскольку пользователь даже не подозревает об угрозе.

Злоумышленники могут использовать отраженную загрузку файла для похищения персональных данных пользователей, получить полный контроль над браузером Google Chrome, включая зашифрованные соединения, а также эксплуатировать уязвимости в установленном программном обеспечении.

Спецификации URI предусматривают передачу параметров в URI через использование точки с запятой («;») в универсальном идентификаторе ресурса. Данную функцию поддерживают многие web-сервисы. Проще говоря, если web-сайт принимает параметры из адресной строки, ему можно передавать произвольный контент. Тем не менее, не все браузеры работают корректно с параметрами после точки с запятой и если там поместить содержимое файла, браузер воспримет параметры как файл и сохранит его на ПК пользователя.

Несмотря на то, что данная атака не предусматривает несанкционированное выполнение кода, некоторая опасность все же существует. Поскольку пользователь уверен, что загружает файлы с легитимного сервера, его легко можно подтолкнуть к запуску программы. Тем более, что ОС Windows 7 запускает выполнение без предупреждения файлов .bat или .cmd если в их названиях присутствуют слова «setup», «install» и «update».

В марте этого года Хафиф проинформировал об этой проблеме руководство Microsoft и Google. Microsoft до сих пор работает над исправлением уязвимости, Google уже устранила данную брешь и обновила инфраструктуру.

С полным исследованием можно ознакомиться  здесь .

Большой брат следит за вами, но мы знаем, как остановить его

Подпишитесь на наш канал!