هشدار مرکز افتا درباره آسیب پذیری مرورگر اج
طبق گزارش مرکز افتا، مایکروسافت با بهروزرسانی Edge و برنامه Windows Mail and Calendar اقدام به حل این آسیبپذیری کرده است.
بازدید :
زمان تقریبی مطالعه :
تاریخ : يکشنبه 1397/05/28 ساعت 09:31
به گزارش تبیان به نقل از روزنامه ایران، مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات ریاست جمهوری(افتا) از وجود یک آسیبپذیری در مرورگر اج (Edge) خبر داده است که به مهاجم اجازه میدهد اطلاعات و فایلهای کاربر را به سرقت ببرد. این نقص در نسخه ۴۰,۱۵۰۶۳.۰.۰ مرورگر مایکروسافت Edge شناسایی شده است. البته طبق گزارش مرکز افتا، مایکروسافت با بهروزرسانی Edge و برنامه Windows Mail and Calendar اقدام به حل این آسیبپذیری کرده است. پس کاربران باید برای جلوگیری از نفوذ هکرها این برنامهها را بهروزرسانی کنند.
همچنین کاربران نباید فایلهای پیوست موجود در ایمیلهای مشکوک را باز کنند. بر اساس اطلاعات سایت افتا، در مرورگرهای مدرن قابلیتی با نام سیاست منبع یکسان یا (SOP) وجود دارد که امکان دریافت اطلاعات تنها از منبع یکسان امکانپذیر است. برای مثال اجازه خواندن اطلاعات محلی در آدرس file://C:/your/stuff.txt، هنگام مراجعه به آدرس مخرب
https://attacker.com وجود ندارد، زیرا پروتکل این دو منبع متفاوت است. برای خواندن دادههای محلی رایانه، باید درخواست جاواسکریپتی با پروتکل نامِ «هاست» و پورت یکسان ارسال شود که بهدلیل تفاوت پروتکل file:// و https://، امکان خواندن فایلهای محلی وجود ندارد، اما در حالتی که پروتکلها یکسان باشند، این روش حمله موفقیتآمیز خواهد بود.
در صورت وجود پروتکلهای یکسان، محتوای کد مخرب در فایلی با پسوند html در رایانه قربانی جاسازی میشود و قربانی با باز کردن فایل html بهدلیل یکی بودن پروتکل file://، فایلهای رایانه خود را در اختیار مهاجم قرار میدهد. مهاجم با ارسال فایل html از طریق ایمیل یا از برنامه Windows Mail and Calendar، میتواند کاربر را وارد به باز کردن فایل مخرب کند.
منبع: روزنامه ایران
برای خواندن دادههای محلی رایانه، باید درخواست جاواسکریپتی با پروتکل نامِ «هاست» و پورت یکسان ارسال شود که بهدلیل تفاوت پروتکل file:// و https://، امکان خواندن فایلهای محلی وجود ندارد، اما در حالتی که پروتکلها یکسان باشند، این روش حمله موفقیتآمیز خواهد بود.
همچنین کاربران نباید فایلهای پیوست موجود در ایمیلهای مشکوک را باز کنند. بر اساس اطلاعات سایت افتا، در مرورگرهای مدرن قابلیتی با نام سیاست منبع یکسان یا (SOP) وجود دارد که امکان دریافت اطلاعات تنها از منبع یکسان امکانپذیر است. برای مثال اجازه خواندن اطلاعات محلی در آدرس file://C:/your/stuff.txt، هنگام مراجعه به آدرس مخرب
https://attacker.com وجود ندارد، زیرا پروتکل این دو منبع متفاوت است. برای خواندن دادههای محلی رایانه، باید درخواست جاواسکریپتی با پروتکل نامِ «هاست» و پورت یکسان ارسال شود که بهدلیل تفاوت پروتکل file:// و https://، امکان خواندن فایلهای محلی وجود ندارد، اما در حالتی که پروتکلها یکسان باشند، این روش حمله موفقیتآمیز خواهد بود.
در صورت وجود پروتکلهای یکسان، محتوای کد مخرب در فایلی با پسوند html در رایانه قربانی جاسازی میشود و قربانی با باز کردن فایل html بهدلیل یکی بودن پروتکل file://، فایلهای رایانه خود را در اختیار مهاجم قرار میدهد. مهاجم با ارسال فایل html از طریق ایمیل یا از برنامه Windows Mail and Calendar، میتواند کاربر را وارد به باز کردن فایل مخرب کند.
منبع: روزنامه ایران