Cesur Masaüstü Tarayıcıdaki Güvenlik Açığı, Kötü Amaçlı Sitelerin Güvenilir Görünmesine Olanak Sağlıyor


Brave Tarayıcıdaki kritik bir güvenlik açığı, kötü amaçlı web sitelerinin dosya yükleme/indirme sırasında güvenilir kaynaklar olarak görünmesine izin veriyor. Kendinizi nasıl koruyacağınızı ve tarayıcınızı en son sürüme nasıl güncelleyeceğinizi öğrenin.

Popüler Brave Tarayıcı’da, kötü amaçlı web sitelerinin kullanıcıları, güvenilir kaynaklarla etkileşimde olduklarına inandıracak şekilde kandırmasına olanak tanıyan kritik bir güvenlik açığı keşfedildi. Bu kusur şu şekilde izlendi: CVE-2025-23086 (CWE-60 altında sınıflandırılmıştır), Brave’in 1.70.x’ten 1.73.x’e kadar masaüstü sürümlerini etkiler.

Sorun, kullanıcı güvenliğini artırmak için tasarlanmış bir özellikte yatmaktadır: bir web sitesinin kökeni dosya yükleme veya indirme sırasında işletim sisteminin dosya seçici iletişim kutusunda. Bunun amacı, dosya aktarımına dahil olan sitenin meşruiyetini doğrulayan görsel bir ipucu sağlamaktır. Ancak belirli senaryolarda bu önemli kaynak bilgisi doğru bir şekilde çıkarılamadı ve kullanıcı korumasında kritik bir boşluk oluştu.

Kaynağın bu şekilde yanlış beyanı, meşru bir web sitesindeki “açık yönlendirme” güvenlik açığıyla birleştiğinde özellikle tehlikeli hale gelir. Açık yönlendirmeler, güvenilir bir web sitesinin kullanıcı kontrollü girişin kullanıcıları harici URL’lere yönlendirmesine izin vermesi ve bunu düzgün bir şekilde doğrulamaması anlamına gelir. Kötü niyetli aktörler, bu kombinasyondan yararlanarak, kötü amaçlı bir web sitesinin açık yönlendirme yoluyla dosya seçici iletişim kutusunda güvenilir bir kaynak olarak göründüğü ve kullanıcıları siteyle etkileşim kurması için kandırdığı senaryolar oluşturabilir.

Mayıs 2024’te Hackread.com rapor edildi HP’nin üç aylık Wolf Security Threat Insights serisi bulguları, siber suçluların geleneksel güvenlik önlemlerini atlatmak için “kedi kimlik avı” taktikleri kullanan, açık yönlendirme güvenlik açıklarından ve diğer Karadan Yaşamak tekniklerinden yararlanan siber suçluların sayısında bir artış olduğunu ortaya çıkardı

Güvenlik açığı, AĞ saldırı vektörü ve düşük saldırı karmaşıklığı ve kullanıcı etkileşimi gereksinimleri ile orta şiddette olarak sınıflandırılan 6,1 temel puana sahiptir. Bu güvenlik açığının sonuçları çok ciddi olabilir. Kullanıcılar farkında olmadan kötü amaçlı yazılım indirmeye, hassas bilgileri kötü niyetli kişilerle paylaşmaya veya karmaşık kimlik avı saldırılarının kurbanı olmaya yönlendirilebilirler. Bu, kullanıcı güveninin temel prensibini zedeler ve tarayıcıların güvenliği tutacak şekilde tasarlanmıştır.

CVE-2025-23086’nın etkisini azaltmak için Brave Desktop Tarayıcının 1.74.48 veya sonraki bir sürümüne güncelleyin, açık yönlendirme güvenlik açıklarını kontrol edin ve dosya indirme kaynaklarını doğruladığınızdan ve şüpheli istemleri tanıdığınızdan emin olun.

Ayrıca, açık yönlendirmelere ve kimlik avı taktiklerine karşı koruma sağlamak için güvenlik araçlarını ve tarayıcı uzantılarını kullanın. Düzenli güncellemeler ve kullanıcı farkındalığı, istismar risklerini önemli ölçüde azaltabilir. Güvenilir site yöneticileri, açık yönlendirme güvenlik açıklarını kaldırmak veya düzeltmek için platformlarını da incelemelidir. Çıkış yapmak Bu makale Tarayıcı güvenliğinin nasıl sağlanacağı hakkında daha fazla bilgi edinmek için.

  1. Cesur tarayıcı Tor özelliği ISS’lere .Onion sorgularını sızdırdı
  2. Yeni Vcurms Kötü Amaçlı Yazılımı Veri Hırsızlığı Açısından Popüler Tarayıcıları Hedefliyor
  3. Fake Brave tarayıcı sitesi, Google Ads sayesinde kötü amaçlı yazılımları ortadan kaldırdı
  4. Yeni Teknik Destek Dolandırıcılığı Chrome, Firefox ve Brave Tarayıcıyı Donduruyor
  5. DOJ, Google’ın Ayrılmasını Önerdi: Chrome Tarayıcının Satış Çağrıları





Source link