Брешь в web-плеере Unity Web Player позволяет обойти кросс-доменную политику

image

Теги: уязвимость, плагин, эксплуатация

Эксплуатация уязвимости позволяет атакующему использовать учетные данные жертвы для прочтения сообщений и иных действий.

Исследователь безопасности Йоуко Пиннонен (Jouko Pynnonen)  раскрыл  некоторые подробности бреши, обнаруженной им в игровом плагине Unity Web Player. Ее эксплуатация позволяет атакующему использовать учетные данные жертвы для прочтения сообщений и иных действий.

В течение шести месяцев после обнаружения уязвимости Пиннонен пытался связаться с разработчиком web-плеера компанией Unity Technologies, которая никак не реагировала на его сообщения. По словам специалиста, только вчера, 3 июня, Unity приняла информацию к сведению и сейчас работает над исправлением бреши.

Компания разрабатывает Unity Web Player параллельно с игровым движком Unity, который используется в играх для ПК (под управлением Windows и OS X), игровых консолей и мобильных устройств. По словам представителей Unity Technologies, плеер был загружен более 125 млн раз.

Как поясняет Пиннонен, для того, чтобы проэксплуатировать брешь, злоумышленнику сперва необходимо заманить жертву на web-сайт, на котором размещено вредоносное приложение Unity, или вставить его на легитимный ресурс. Данная уязвимость позволяет обойти кросс-доменную политику, которая препятствует доступу приложений к URL и другим ресурсам со сторонних web-сайтов или из локальной файловой системы. К примеру, эксплуатация данной уязвимости при использовании браузера Internet Explorer, позволит злоумышленнику прочитать локально хранимые файлы.

По словам специалиста, вредоносное приложение, загруженное с ресурса злоумышленника, «заставит» браузер осуществлять перенаправление на специально созданный адрес URL, что, по идее, должно быть запрещено приложением Unity.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.