Эксплуатация уязвимости позволяет атакующему использовать учетные данные жертвы для прочтения сообщений и иных действий.
Исследователь безопасности Йоуко Пиннонен (Jouko Pynnonen) раскрыл некоторые подробности бреши, обнаруженной им в игровом плагине Unity Web Player. Ее эксплуатация позволяет атакующему использовать учетные данные жертвы для прочтения сообщений и иных действий.
В течение шести месяцев после обнаружения уязвимости Пиннонен пытался связаться с разработчиком web-плеера компанией Unity Technologies, которая никак не реагировала на его сообщения. По словам специалиста, только вчера, 3 июня, Unity приняла информацию к сведению и сейчас работает над исправлением бреши.
Компания разрабатывает Unity Web Player параллельно с игровым движком Unity, который используется в играх для ПК (под управлением Windows и OS X), игровых консолей и мобильных устройств. По словам представителей Unity Technologies, плеер был загружен более 125 млн раз.
Как поясняет Пиннонен, для того, чтобы проэксплуатировать брешь, злоумышленнику сперва необходимо заманить жертву на web-сайт, на котором размещено вредоносное приложение Unity, или вставить его на легитимный ресурс. Данная уязвимость позволяет обойти кросс-доменную политику, которая препятствует доступу приложений к URL и другим ресурсам со сторонних web-сайтов или из локальной файловой системы. К примеру, эксплуатация данной уязвимости при использовании браузера Internet Explorer, позволит злоумышленнику прочитать локально хранимые файлы.
По словам специалиста, вредоносное приложение, загруженное с ресурса злоумышленника, «заставит» браузер осуществлять перенаправление на специально созданный адрес URL, что, по идее, должно быть запрещено приложением Unity.
Гравитация научных фактов сильнее, чем вы думаете