آسیب پذیری اجرای کد در مرورگر ایمن Bitdefender SafePay

ولادیمیر پالانت، خالق Adblock Plus، شناخته شده است آسیب پذیری (CVE-2020-8102) در مرورگر وب تخصصی Safepay بر اساس موتور Chromium، ارائه شده به عنوان بخشی از بسته آنتی ویروس Bitdefender Total Security 2020 و با هدف افزایش امنیت کار کاربر در شبکه جهانی (به عنوان مثال، ایزوله اضافی در هنگام دسترسی به بانک ها و سیستم های پرداخت). این آسیب پذیری به وب سایت های باز شده در مرورگر اجازه می دهد تا کد دلخواه را در سطح سیستم عامل اجرا کنند.

علت مشکل این است که آنتی ویروس Bitdefender با جایگزین کردن گواهی TLS اصلی سایت، رهگیری محلی ترافیک HTTPS را انجام می دهد. یک گواهی ریشه اضافی روی سیستم مشتری نصب شده است که امکان مخفی کردن عملکرد سیستم بازرسی ترافیک مورد استفاده را فراهم می کند. آنتی ویروس خود را در ترافیک محافظت شده قرار می دهد و کد جاوا اسکریپت خود را برای پیاده سازی عملکرد جستجوی ایمن در برخی از صفحات وارد می کند و در صورت بروز مشکل در گواهی اتصال امن، صفحه خطای برگشتی را با صفحه خطای خود جایگزین می کند. از آنجایی که صفحه خطای جدید از طرف سروری که باز می شود ارائه می شود، سایر صفحات روی آن سرور به محتوای درج شده توسط Bitdefender دسترسی کامل دارند.

هنگام باز کردن سایتی که توسط یک مهاجم کنترل می شود، آن سایت می تواند یک XMLHttpRequest ارسال کند و در هنگام پاسخگویی مشکلاتی را با گواهی HTTPS ایجاد کند که منجر به بازگشت صفحه خطای جعلی شده توسط Bitdefender می شود. از آنجایی که صفحه خطا در زمینه دامنه مهاجم باز می شود، او می تواند محتویات صفحه جعلی را با پارامترهای Bitdefender بخواند. صفحه ارائه شده توسط Bitdefender همچنین حاوی یک کلید جلسه است که به شما امکان می دهد از API داخلی Bitdefender برای راه اندازی یک جلسه مرورگر Safepay جداگانه، مشخص کردن پرچم های خط فرمان دلخواه، و اجرای هر دستور سیستم با استفاده از "--utility-cmd-prefix" استفاده کنید. پرچم. نمونه ای از یک اکسپلویت (param1 و param2 مقادیری هستند که از صفحه خطا به دست می آیند):

درخواست var = new XMLHttpRequest();
request.open("POST", Math.random());
request.setRequestHeader("Content-type"، "application/x-www-form-urlencoded");
request.setRequestHeader(«BDNDSS_B67EA559F21B487F861FDA8A44F01C50», param1);
request.setRequestHeader(«BDNDCA_BBACF84D61A04F9AA66019A14B035478», param2);
request.setRequestHeader(«BDNDWB_5056E556833D49C1AF4085CB254FC242», «obk.run»);
request.setRequestHeader(«BDNDOK_4E961A95B7B44CBCA1907D3D3643370D», location.href);
request.send("data:text/html,nada —utility-cmd-prefix=\"cmd.exe /k whoami & echo\"");

آسیب پذیری اجرای کد در مرورگر ایمن Bitdefender SafePay

به یاد بیاوریم که مطالعه ای در سال 2017 انجام شد آشکار شد24 مورد از 26 محصول آنتی ویروس آزمایش شده که ترافیک HTTPS را از طریق جعل گواهی بازرسی می کنند، سطح امنیت کلی یک اتصال HTTPS را کاهش می دهند.
تنها 11 محصول از 26 محصول، مجموعه‌های رمز فعلی را ارائه کردند. 5 سیستم گواهینامه ها را تأیید نکردند (Kaspersky Internet Security 16 Mac، NOD32 AV 9، CYBERsitter، Net Nanny 7 Win، Net Nanny 7 Mac). محصولات Kaspersky Internet Security و Total Security در معرض حمله قرار گرفتند جرمو محصولات AVG، Bitdefender و Bullguard مورد حمله قرار می گیرند لوجام и رنگ. Dr.Web Antivirus 11 به شما امکان می دهد تا به رمزهای صادراتی غیرقابل اعتماد برگردید (حمله چیز غریب).

منبع: opennet.ru

اضافه کردن نظر