Tarayıcılardaki Evrensel Kod Yürütme Güvenlik Açığı Milyonlarca Kullanıcıyı Tehlikeye Atıyor


Bilgisayar korsanları, Evrensel Kod Yürütme güvenlik açığından yararlanarak, tehlikeye atılmış bir cihaz veya sunucuda kötü amaçlı kodları uzaktan çalıştırırlar.

Bu güvenlik açığı sayesinde tehdit aktörleri, Java, Python ve PHP gibi sunucu tarafı yorumlayıcı dillerine kod enjekte edebiliyor.

Bu güvenlik açığının hacklenmesi, bilgilerin çalınmasına, paranın başka hesaplara aktarılmasına, gözetleme yapılmasına ve hatta bazı kuruluşların ciddi şekilde etkilenmesine yol açabilir.

SpaceRaccoon’daki siber güvenlik analisti Eugene Lim, yakın zamanda milyonlarca kullanıcının Evrensel Kod Yürütme nedeniyle risk altında olduğunu keşfetti.

Evrensel Kod Yürütme Güvenlik Açığı

Tarayıcılarda ve uzantılarda mesajlaşma API’lerini birbirine bağlamak, bilgisayar korsanlarının Evrensel Kod Yürütme Güvenlik Açığı’nı istismar etmesine, Aynı Köken Politikası’nı ve tarayıcı deneme alanını bozmasına olanak tanır.

Ücretsiz web seminerimize katılarak şu konularda bilgi edinin: yavaş DDoS saldırılarıyla mücadelebugün büyük bir tehdit.

Saldırganlar, potansiyel olarak herhangi bir web sayfasında kötü amaçlı kod yürütmek için içerik komut dosyalarını ve arka plan komut dosyası güvenlik açıklarını kullanabilirler.

Çalışmada milyonlarca kullanıcıyı etkileyen iki yeni güvenlik açığı ortaya çıkarılıyor ve veri kümesi sorguları ve statik kod analizi kullanılarak bu tür güvenlik açıklarının kapsamlı bir şekilde tespit edilmesine yönelik bir yol öneriliyor.

Tarayıcı eklentisi tasarımı güvenlik açığına sahiptir ve kötü amaçlı web sayfaları Aynı Köken Politikası’ndan kaçınabilir.

Başka bir deyişle, joker desenlerle enjekte edilen ve arka plandaki komut dosyaları ile içerik arasındaki güvenden faydalanan içerik komut dosyaları, üçüncü taraf web sitelerinden hassas bilgileri çalabilir.

Tarayıcı uzantısı mesaj zinciri (Kaynak – Spaceraccoon)

Örneğin, “Extension A” yalnızca bir siteye yönelik olması gerekirken tüm sayfalara script enjekte ediyor, ayrıca çeşitli kaynaklardan gelen çerezlere erişim talep ediyor.

Bu nedenle, söz konusu güvenlik açığı bir saldırganın beyaz listeye alınmış etki alanlarından oturum çerezleri elde etmesine olanak tanır, bu da aynı köken politikasının ihlal edilmesine ve sonuç olarak bu web sitelerindeki kullanıcı güvenliğinin tehlikeye atılmasına yol açar.

Bu araştırma, tarayıcı uzantılarının farklı mesajlaşma API’lerini birbirine bağlayarak nasıl “evrensel kod yürütme” gerçekleştirebileceği ile ilgilidir.

Saldırı vektörü, joker karakterler, arka plan komut dosyaları ve yerel mesajlaşma yetenekleriyle içerik komut dosyalarını birleştirir.

Bu zincirdeki zayıflıklardan faydalanmak, saldırganların Aynı Köken Politikasını atlatmasına ve ana bilgisayar sisteminde kötü amaçlı kod yürütmesine olanak tanır.

Çalışmada özellikle PKI (Açık Anahtar Altyapısı) akıllı kart fonksiyonlarını içeren yüksek profilli uzantılar hedefleniyor.

Araştırmacılar, veri kümesi sorguları ve statik kod analizinin bir kombinasyonu yoluyla güvenlik açığı bulunan uzantılar buldular; bunlardan birinin 2 milyon kullanıcısı vardı ve bu da DLL’lerin keyfi olarak yüklenmesine olanak tanıyordu.

Bu durum, özellikle yerel mesajlaşma yetenekleriyle uğraşırken, tarayıcı uzantısı geliştirme ve uygulama sırasında daha iyi güvenlik süreçlerine olan ihtiyacı vurgulamaktadır.

"Is Your System Under Attack? Try Cynet XDR: Automated Detection & Response for Endpoints, Networks, & Users!"- Free Demo



Source link