Bitdefender SafePay محفوظ برائوزر ۾ ڪوڊ تي عمل ڪرڻ جو خطرو

Vladimir Palant، Adblock پلس جو خالق، س identifiedاڻپ ٿيل ڪمزوري (CVE-2020-8102) Chromium انجڻ تي ٻڌل خاص Safepay ويب برائوزر ۾، Bitdefender Total Security 2020 antivirus پيڪيج جي حصي طور پيش ڪيو ويو آهي ۽ مقصد عالمي نيٽ ورڪ تي صارف جي ڪم جي سيڪيورٽي کي وڌائڻ آهي (مثال طور، اضافي اڪيلائي مهيا ڪئي وئي آهي جڏهن بينڪن تائين رسائي ۽. ادائگي جي نظام). ڪمزوري برائوزر ۾ کوليل ويب سائيٽن کي اجازت ڏئي ٿي ته آپريٽنگ سسٽم جي سطح تي صوابديدي ڪوڊ تي عمل ڪري.

مسئلو جو سبب اهو آهي ته Bitdefender اينٽي وائرس سائيٽ جي اصل TLS سرٽيفڪيٽ کي تبديل ڪندي HTTPS ٽرئفڪ جي مقامي مداخلت کي انجام ڏئي ٿو. ڪلائنٽ جي سسٽم تي هڪ اضافي روٽ سرٽيفڪيٽ نصب ڪيو ويو آهي، جيڪو استعمال ٿيل ٽرئفڪ جي چڪاس واري نظام جي آپريشن کي لڪائڻ ممڪن بڻائي ٿو. اينٽي وائرس پاڻ کي محفوظ ٽريفڪ ۾ ويج ڪري ٿو ۽ محفوظ سرچ فنڪشن کي لاڳو ڪرڻ لاءِ ڪجهه صفحن ۾ پنهنجو جاوا اسڪرپٽ ڪوڊ داخل ڪري ٿو، ۽ محفوظ ڪنيڪشن سرٽيفڪيٽ سان مسئلن جي صورت ۾، اهو واپسي واري غلطي واري صفحي کي پاڻ سان مٽائي ٿو. جيئن ته نئين غلطي واري صفحي کي سرور جي طرفان کوليو پيو وڃي، انهي سرور تي ٻين صفحن کي Bitdefender پاران داخل ڪيل مواد تائين مڪمل رسائي آهي.

جڏهن هڪ حملي ڪندڙ طرفان ڪنٽرول ڪيل سائيٽ کولڻ، اها سائيٽ هڪ XMLHttpRequest موڪلي سگهي ٿي ۽ جواب ڏيڻ وقت HTTPS سرٽيفڪيٽ سان مسئلا پيدا ڪري ٿي، جيڪا Bitdefender پاران غلط صفحي جي واپسي جي ڪري ٿي. جيئن ته غلطي جو صفحو حملو ڪندڙ جي ڊومين جي حوالي سان کوليو ويو آهي، هو Bitdefender پيرا ميٽرز سان ڀريل صفحي جو مواد پڙهي سگهي ٿو. Bitdefender پاران مهيا ڪيل صفحو پڻ هڪ سيشن ڪيچ تي مشتمل آهي جيڪا توهان کي اندروني Bitdefender API استعمال ڪرڻ جي اجازت ڏئي ٿي هڪ الڳ Safepay برائوزر سيشن شروع ڪرڻ لاءِ، صوابديدي ڪمانڊ لائن پرچم جي وضاحت ڪرڻ، ۽ "--utility-cmd-prefix" استعمال ڪندي ڪنهن به سسٽم ڪمانڊ کي لانچ ڪرڻ لاءِ. جھنڊو. هڪ استحصال جو هڪ مثال (param1 ۽ param2 قدر آهن غلطي واري صفحي مان حاصل ڪيل):

var درخواست = نئين XMLHttpRequest ()؛
request.open("POST", Math.random());
request.setRequestHeader("Content-type"، "application/x-www-form-urlencoded")؛
request.setRequestHeader(«BDNDSS_B67EA559F21B487F861FDA8A44F01C50», param1);
request.setRequestHeader(«BDNDCA_BBACF84D61A04F9AA66019A14B035478», param2);
request.setRequestHeader(«BDNDWB_5056E556833D49C1AF4085CB254FC242», «obk.run»);
request.setRequestHeader(«BDNDOK_4E961A95B7B44CBCA1907D3D3643370D», location.href);
request.send("data:text/html,nada —utility-cmd-prefix=\"cmd.exe /k whoami & echo\"");

Bitdefender SafePay محفوظ برائوزر ۾ ڪوڊ تي عمل ڪرڻ جو خطرو

ياد رهي ته 2017 ۾ ڪيل هڪ مطالعو نازل ٿيوته 24 مان 26 آزمايل اينٽي وائرس پراڊڪٽس جيڪي HTTPS ٽرئفڪ جو معائنو ڪن ٿا سرٽيفڪيٽ اسپفنگ ذريعي HTTPS ڪنيڪشن جي مجموعي حفاظتي سطح کي گھٽائي ڇڏيو.
صرف 11 مان 26 پراڊڪٽس مهيا ڪيا ويا موجوده سائفر سوٽ. 5 سسٽم سرٽيفڪيٽ جي تصديق نه ڪئي (ڪيسپرسڪي انٽرنيٽ سيڪيورٽي 16 ميڪ، NOD32 AV 9، CYBERsitter، Net Nanny 7 Win، Net Nanny 7 Mac). Kaspersky انٽرنيٽ سيڪيورٽي ۽ ڪل سيڪيورٽي پراڊڪٽس حملي جي تابع هئا ڪريٽو، ۽ AVG، Bitdefender ۽ Bullguard پراڊڪٽس تي حملو ڪيو ويو آهي logjam и پوڊ. Dr.Web Antivirus 11 توهان کي ناقابل اعتماد ايڪسپورٽ سائفرز (حملو) ڏانهن واپس وڃڻ جي اجازت ڏئي ٿو بيزار).

جو ذريعو: opennet.ru

تبصرو شامل ڪريو