Bitdefender SafePay ආරක්ෂිත බ්‍රවුසරයේ කේත ක්‍රියාත්මක කිරීමේ අවදානම

ඇඩ්බ්ලොක් ප්ලස් හි නිර්මාතෘ ව්ලැඩිමීර් පැලන්ට්, හඳුනාගෙන ඇත අවදානම (CVE-2020-8102) Chromium එන්ජිම මත පදනම් වූ විශේෂිත Safepay වෙබ් බ්‍රවුසරයේ, Bitdefender Total Security 2020 ප්‍රති-වයිරස පැකේජයේ කොටසක් ලෙස පිරිනමනු ලබන අතර ගෝලීය ජාලයේ පරිශීලකයාගේ කාර්යයේ ආරක්ෂාව වැඩි කිරීම අරමුණු කර ගෙන ඇත (උදාහරණයක් ලෙස, බැංකු වෙත ප්‍රවේශ වීමේදී අමතර හුදකලාවක් සපයනු ලැබේ. ගෙවීම් පද්ධති). මෙම අවදානම බ්‍රවුසරයේ විවෘත කර ඇති වෙබ් අඩවි වලට මෙහෙයුම් පද්ධති මට්ටමින් අත්තනෝමතික කේතය ක්‍රියාත්මක කිරීමට ඉඩ සලසයි.

ගැටලුවට හේතුව Bitdefender ප්‍රති-වයිරසය වෙබ් අඩවියේ මුල් TLS සහතිකය ප්‍රතිස්ථාපනය කිරීමෙන් HTTPS ගමනාගමනයට දේශීය බාධා කිරීම් සිදු කරයි. සේවාදායකයාගේ පද්ධතියේ අතිරේක මූල සහතිකයක් ස්ථාපනය කර ඇති අතර එමඟින් භාවිතා කරන රථවාහන පරීක්ෂණ පද්ධතියේ ක්‍රියාකාරිත්වය සැඟවීමට හැකි වේ. ප්‍රති-වයිරසය ආරක්‍ෂිත ගමනාගමනයට සම්බන්ධ වන අතර ආරක්ෂිත සෙවුම් කාර්යය ක්‍රියාත්මක කිරීම සඳහා එහිම ජාවාස්ක්‍රිප්ට් කේතය සමහර පිටුවලට ඇතුළත් කරයි, සහ ආරක්‍ෂිත සම්බන්ධතා සහතිකයේ ගැටළු ඇති විට, එය ආපසු එන දෝෂ පිටුව එහිම ප්‍රතිස්ථාපනය කරයි. නව දෝෂ පිටුව විවෘත කරනු ලබන සේවාදායකය වෙනුවෙන් සපයනු ලබන බැවින්, එම සේවාදායකයේ අනෙකුත් පිටු වලට Bitdefender විසින් ඇතුළත් කරන ලද අන්තර්ගතයට පූර්ණ ප්‍රවේශය ඇත.

ප්‍රහාරකයෙකු විසින් පාලනය කරන ලද අඩවියක් විවෘත කරන විට, එම වෙබ් අඩවියට XMLHttpRequest එකක් එවිය හැකි අතර ප්‍රතිචාර දැක්වීමේදී HTTPS සහතිකය සමඟ ගැටලු ඇති කළ හැක, එය Bitdefender විසින් වංචා කරන ලද දෝෂ පිටුවක් නැවත පැමිණීමට තුඩු දෙනු ඇත. ප්‍රහාරකයාගේ වසමේ සන්දර්භය තුළ දෝෂ පිටුව විවෘත කර ඇති බැවින්, ඔහුට Bitdefender පරාමිති සමඟ වංචා කළ පිටුවේ අන්තර්ගතය කියවිය හැකිය. Bitdefender විසින් සපයන ලද පිටුවෙහි ඔබට වෙනම Safepay බ්‍රවුසර සැසියක් දියත් කිරීමට, අත්තනෝමතික විධාන රේඛා සලකුණු කිරීමට සහ “--utility-cmd-prefix” භාවිතයෙන් ඕනෑම පද්ධති විධානයක් දියත් කිරීමට අභ්‍යන්තර Bitdefender API භාවිතා කිරීමට ඉඩ සලසන සැසි යතුරක් ද අඩංගු වේ. ධජ. සූරාකෑමක උදාහරණයක් (param1 සහ param2 යනු දෝෂ පිටුවෙන් ලබාගත් අගයන් වේ):

var ඉල්ලීම = නව XMLHttpRequest();
request.open("POST", Math.random());
request.setRequestHeader("අන්තර්ගත-වර්ගය", "යෙදුම/x-www-form-urlencoded");
request.setRequestHeader(«BDNDSS_B67EA559F21B487F861FDA8A44F01C50», param1);
request.setRequestHeader(«BDNDCA_BBACF84D61A04F9AA66019A14B035478», param2);
request.setRequestHeader(«BDNDWB_5056E556833D49C1AF4085CB254FC242», «obk.run»);
request.setRequestHeader(«BDNDOK_4E961A95B7B44CBCA1907D3D3643370D», location.href);
request.send("data:text/html,nada —utility-cmd-prefix=\"cmd.exe /k whoami & echo\"");

Bitdefender SafePay ආරක්ෂිත බ්‍රවුසරයේ කේත ක්‍රියාත්මක කිරීමේ අවදානම

2017 දී සිදු කරන ලද අධ්යයනයක් අපි සිහිපත් කරමු අනාවරණයසහතික වංචාව හරහා HTTPS ගමනාගමනය පරීක්ෂා කරන පරීක්‍ෂා කරන ලද ප්‍රති-වයිරස නිෂ්පාදන 24න් 26ක්ම HTTPS සම්බන්ධතාවයක සමස්ත ආරක්ෂක මට්ටම අඩු කළ බව.
නිෂ්පාදන 11න් 26ක් පමණක් වත්මන් කේතාංක කට්ටල සපයන ලදී. පද්ධති 5 සහතික සත්‍යාපනය කර නැත (Kaspersky Internet Security 16 Mac, NOD32 AV 9, CYBERsitter, Net Nanny 7 Win, Net Nanny 7 Mac). Kaspersky Internet Security සහ Total Security නිෂ්පාදන ප්‍රහාරයට ලක් විය අපරාධය, සහ AVG, Bitdefender සහ Bullguard නිෂ්පාදන වලට පහර දෙනු ලැබේ හිරවිල්ල, и පූඩ්ල්. Dr.Web Antivirus 11 ඔබට විශ්වාස කළ නොහැකි අපනයන කේතාංක (ප්‍රහාරය) වෙත ආපසු යාමට ඉඩ සලසයි. විකාරය).

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න