Брешь в безопасности Opera могла позволить хакерам запустить любой файл на компьютерах Windows и Mac

В популярном браузере на базе Chromium Opera была обнаружена уязвимость, позволяющая хакерам установить практически любой файл как в операционных системах Windows, так и в macOS.
Брешь в безопасности Opera могла позволить хакерам запустить любой файл на компьютерах Windows и Mac

Брешь в безопасности Opera могла позволить хакерам запустить любой файл на компьютерах Windows и Mac. Фото: СС0

Уязвимость обнаружили исследователи кибербезопасности из Guardio Labs, которые уведомили разработчиков браузера и помогли закрыть дыру.

В Guardio Labs объяснили, что проблема связана со встроенной в браузер функцией My Flow. Это функция, созданная на основе расширения для браузера под названием Opera Touch Background, которое предустановлено в браузере и технически не может быть удалена.

My Flow позволяет пользователям делать заметки и обмениваться файлами между настольной и мобильной версиями браузера. Среди разработчиков программного обеспечения наблюдается тенденция предоставлять пользователям плавный переход между настольными и мобильными решениями как для работы, так и для игр. Однако в данном случае эта функция была реализована за счет безопасности.

Из сообщения исследователей безопасности:

«Интерфейс, похожий на чат, добавляет ссылку «ОТКРЫТЬ» к любому сообщению с прикрепленным файлом, что позволяет пользователям немедленно выполнить файл из веб-интерфейса. Это указывает на то, что контекст веб-страницы может каким-то образом взаимодействовать с системным API и выполнять файл из файловой системы, за пределами обычных границ браузера, без песочницы и ограничений.»

Вторым важным фактором является тот факт, что к My Flow могут подключаться определенные другие веб-страницы, а также расширения. Исследователи Guardio Labs обнаружили «давно забытую» версию целевой страницы My Flow на домене web.flow.opera.com.

Из сообщения исследователей безопасности:

«Сама страница выглядит так же, как и текущая рабочая страница, но изменения скрываются под капотом: на ней не только отсутствует метатег [content Security policy], но также содержится тег сценария, вызывающий файл ЯваСкрипт без каких-либо проверка целостности". Это именно то, что нужно злоумышленнику — небезопасный, забытый, уязвимый для внедрения кода актив и, что наиболее важно, имеющий доступ к (очень) высокому разрешению собственного API браузера.»

Следовательно, злоумышленник может создать расширение, выдающее себя за мобильное устройство, к которому может подключиться компьютер жертвы. Затем они могут передать зашифрованный вредоносный код через измененный файл ЯваСкрипт и предложить пользователю запустить его, просто щелкнув в любом месте экрана.

Startpack подготовил список продуктов, которые помогают защитить IT-активы компании от заражения зловредами. Список содержит продукты российских и зарубежных разработчиков. Помимо защиты от вирусов, решения позволяют хранить и управлять паролями, разворачивать антиспам-системы, проводить резервное копирование данных, защищать не только персональные компьютеры, но и серверы, а также локальные сети предприятия.

Статьи по теме

Больше интересного

Актуальное

В Adobe Premiere Pro улучшили редактирование аудио
В NordPass внедрили маскировку электронной почты
Vodafone и Microsoft заключили сделку на миллиард долларов в сфере облачных технологий, искусственного интеллекта и Интернета вещей
Ещё…