File Curi yang Diuji dengan Mengeksploitasi kerentanan di browser Edge

  • Whatsapp
File Curi yang Diuji dengan Mengeksploitasi kerentanan di browser Edge
File Curi yang Diuji dengan Mengeksploitasi kerentanan di browser Edge


Pada tahun 2015, Microsoft merilis browser Edge. Ketika pertama kali dikembangkan, itu disebut Proyek Spartan.

Tidak seperti Internet Explorer, Edge mendukung berbagai langkah keamanan modern seperti Kebijakan Keamanan Konten (CSP), serta fitur JavaScript dan CSS modern. Menghentikan pengembangan Internet Explorer dan memulai dari awal dengan browser modern seperti Edge membawa banyak keuntungan keamanan baru. Tapi ada juga beberapa masalah!

Satu hal yang sering diabaikan dalam proyek pengembangan baru yang serupa adalah pengetahuan yang diperoleh dari perbaikan keamanan kecil selama bertahun-tahun pada produk lama. Mereka yang berpengalaman dengan cara kerja internal akan tahu bahwa tim pengembang mungkin pada awalnya akan lebih salah daripada benar selama proses pengembangan browser baru hari ini.

Alasan untuk ini adalah bahwa keamanan browser terus dikembangkan kembali saat peretasan baru muncul, karena browser dipandang sebagai salah satu sumber terkaya permukaan serangan potensial oleh peretas dan profesional keamanan. Lubang keamanan kecil yang dulunya menyebabkan kebocoran data pengguna di browser telah diatasi selama bertahun-tahun. Beberapa lebih parah daripada yang lain, tetapi kebanyakan dari mereka tidak segera terlihat jelas. Perbaikan keamanan inilah, dan pengetahuan yang menyertainya, yang mungkin hilang saat mendesain ulang browser web.

Itu mungkin menjelaskan mengapa Microsoft Edge adalah satu-satunya browser yang ditemukan Netsparker yang rentan terhadap lubang keamanan ini.


catatan: Jangan khawatir, kerentanan ini telah diperbaiki oleh Microsoft dalam pembaruan terbaru. Jika Anda belum memperbarui Windows 10, perbarui sekarang!

Siapa yang Beresiko Dari Kerentanan Microsoft Edge Ini?
Orang yang menggunakan Microsoft Edge dari versi 40.15063.0.0 dan yang lebih lama.

Bagaimana Lubang Keamanan itu membantu Peretas Mencuri File Lokal Saya?
Mari kita pikirkan dulu mengapa Peretas tidak boleh mencuri file lokal Anda!

Itu Kebijakan Asal yang Sama (SOP) akan mencegah https://attacker.com dari membaca file://C:/your/stuff.txt, sebagai contoh. Alasannya adalah karena mereka memiliki asal yang berbeda. Untuk membaca data menggunakan permintaan yang diterbitkan JavaScript, protokol, nama host, dan port harus cocok. Namun, URL file sedikit istimewa. Itu mengajukan:// protokol dan https:// protokol jelas berbeda, itulah sebabnya penyerang.com tidak dapat membaca file lokal Anda.

Tetapi bagaimana jika kita berurusan dengan dua URL file yang tidak memiliki nama host atau port? Mereka hanya memiliki skema protokol file dan jalur. Ini berarti kedua url file akan secara otomatis berasal dari Origin yang sama karena:
* Port cocok: Keduanya tidak memiliki port
* Nama host cocok: Tidak ada nama host di keduanya
* Skema protokol cocok: Keduanya menggunakan mengajukan:// skema

Dengan kata lain, jika pengembang browser tidak akan mengambil format khusus dari mengajukan:// url menjadi pertimbangan, mungkin bagi saya untuk membaca konten file lokal apa pun jika Anda cukup membuka file HTML berbahaya yang disimpan di mesin Anda!

Anda mungkin menyimpulkan bahwa ini bukan vektor serangan yang sangat meyakinkan – mungkin karena Anda belum pernah mengunduh file HTML acak. Selain itu, Windows mungkin memblokir file yang baru saja Anda unduh, karena berasal dari komputer lain. Setidaknya, inilah yang terjadi ketika saya menguji serangan itu.

Apakah Ini Ancaman yang Realistis? Atau Apakah Ini Skenario Teoretis?
Apakah menurut Anda seorang Peretas dapat meyakinkan calon korban untuk mengunduh file HTML dan menjalankannya?

Karena adanya vektor serangan lain, ternyata ini bukan sekadar skenario teoritis. Jika Anda tidak dapat mengirimkan file HTML Anda melalui browser, mengapa tidak mengirimkannya saja ke korban Anda? Dalam beberapa tahun terakhir, Netsparker telah menjadi terlalu sadar akan fakta bahwa membuka lampiran yang tidak dikenal seperti file .exe, file .js, dan bahkan dokumen Word dapat menjadi Hal yang Sangat Buruk. Tapi file HTML? Tidak ada bahaya langsung yang jelas. Bagaimanapun, Netsparker meminta banyak file HTML di browser kami setiap hari.

Netsparker menyusun email dari komputer lain, menambahkan file sebagai lampiran dan kemudian membuka lampiran di Email dan Kalender aplikasi. Sangat mengejutkan saya, itu berhasil. Netsparker mengharapkan aplikasi, seperti Tepi browser, akan memblokir lampiran. Tapi ini tidak terjadi sama sekali. Ketika Netsparker mengirim email sebagai lampiran dan menunggu sampai pengguna membukanya, itu akan segera mengirim file lokal Netsparker memilih ke server (Netsparker) mereka, di mana Netsparker dapat menyimpan dan membacanya. Mungkin tidak ada program AntiVirus yang akan mengenali file Netsparker sebagai malware, dan Netsparker dapat mengekstrak file melalui koneksi HTTPS yang aman. Inilah yang membuat serangan ini begitu sembunyi-sembunyi! Jendela Email dan Kalender versi di mana Netsparker mencoba eksploitasi mereka adalah versi 17.8600.40445.0 (Bug ini juga dilaporkan).

Tetapi ada cara lain untuk mengirimkan file, tergantung pada program target yang diinstal.

Bacaan Lainnya


Bagaimana Saya Dapat Melindungi File Saya?
Satu-satunya cara untuk melindungi diri Anda adalah memperbarui ke versi terbaru dari Tepi browser dan Windows Email dan Kalender aplikasi melalui pembaruan Windows dan Toko Microsoft. Dan, tentu saja, sebaiknya jangan pernah membuka lampiran dari email yang tidak dikenal, meskipun ekstensi awalnya tidak tampak seperti malware.

Tapi ini adalah posting yang sangat teoretis. Jika Anda ingin melihat eksploitasi Netsparker beraksi, Anda dapat menonton video bukti eksploitasi mereka.

Bukti Konsep Video Serangan
Jika menurut Anda ini adalah posting yang sangat teoretis, lihat tindakan eksploitasi Netsparker dalam video bukti eksploitasi ini:

Kode untuk Mengeksploitasi Kerentanan Edge
Di bawah ini juga kode yang dapat digunakan peretas dalam file HTML untuk mengeksploitasi kerentanan Edge ini:


Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *