Эксперты Trend Micro нашли уязвимость в Hotmail

Изучая целевую атаку по электронной почте, зафиксированную аналитиками TrendLabs несколько дней назад, специалисты известной антивирусной компании вышли на открытую ошибку безопасности в веб-интерфейсе популярной почтовой службы от Microsoft.


Сообщается, что пользователю достаточно открыть особым образом сформированное письмо - в результате этого автоматически активизируется внедренный в него сценарий, который открывает соединение с вредоносным сайтом и загружает оттуда еще один нежелательный скрипт. Вся эта последовательность действий в конечном счете способна привести к хищению важных сведений, хранящихся в почтовом ящике жертвы, а также к извлечению списка ее корреспондентов.

Аналитики отмечают, что в состав ссылки, открываемой опасным сценарием, входят две переменные: имя учетной записи (т.н. Hotmail ID), а также уникальный цифровой идентификатор, который отвечает за загрузку вредоносного содержимого на компьютер пользователя. После того, как доставленный скрипт будет отправлен на исполнение, он сгенерирует запрос к серверу Hotmail; в этом запросе содержится директива об автоматической пересылке всех хранящихся в ящике сообщений на электронный адрес злоумышленника. Есть, впрочем, и положительный момент: письма отправляются только в течение того сеанса, в котором был запущен упомянутый сценарий, так что нежелательные операции будут выполняться лишь до момента выхода пользователя из системы.

Возможность осуществления такой атаки обеспечивается изъяном в механизме фильтрации CSS, применяемом в веб-интерфейсе Hotmail. В результате его злонамеренной эксплуатации в таблицу стилей могут быть внедрены произвольные символы. По имеющимся сведениям, Microsoft уже ликвидировала эту уязвимость; Trend Micro, в свою очередь, внесла в антивирусную базу сигнатуры как для самого письма, так и для загружаемого им скрипта. Соответственно, пользователям Hotmail на данный момент ничто не угрожает.

Trend Micro

Письмо автору

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Apple не особо следит за правилами использования API для снятия отпечатков

В рамках задачи по обеспечению конфиденциальности пользователей Apple начала требовать от разработчиков iOS обоснования для использования определённых API, которые могут быть применены для сбора данных об устройствах путем снятия цифровых отпечатков.

Как стало известно, компания не прилагает особых усилий для того, чтобы Google, Meta (деятельность которой в России признана экстремистской и запрещена) и Spotify соблюдали эти правила.

Отпечаток устройства вбирает в себя различную информацию о настройках и компонентах девайса, объединяя её в единый уникальный индикатор, который может быть полезен, например, для таргетированной рекламы и других вещей с учётом индивидуальных интересов пользователя.

Существуют и другие виды отпечатков пальцев, такие как цифровые, создающиеся скриптами, которые запускаются на посещаемых пользователями веб-сайтах. Они могут использоваться для нарушения конфиденциальности и отслеживания людей в интернете.

Apple отмечает важность сохранения данных, собранных с помощью API-интерфейсов, на устройстве пользователя для обеспечения конфиденциальности.

В своей документации для разработчиков компания заявила, что несмотря на необходимость использования приложениями для своей основной функциональности некоторых API, эти интерфейсы могут предоставить доступ к сигналам устройства с целью идентификации девайса или пользователя. Apple делает акцент, что снятие цифровых отпечатков запрещено вне зависимости от согласия юзера.

К таким API с поддержкой отпечатков относятся: API временных меток файлов, API времени загрузки системы, API дискового пространства, API активной клавиатуры и API пользовательских настроек.

Раньше компания отправляла предупреждения разработчикам, не следовавшим правилам, по электронной почте. Но с 1 мая 2024 года в iOS App Store не будут приниматься приложения, не указавшие в файле манифеста конфиденциальности причины использования API.

Разработчики Талал Хадж Бакри и Томми Мыска рассказали, что такие крупные компании, как Google, Meta (деятельность которой в России признана экстремистской и запрещена) и Spotify не следуют указанным правилам. Они собирают часть информации, используя API, а затем отправляют данные за пределы устройства, игнорируя требование о хранении информации на девайсе.

Издание The Register попыталось подтвердить информацию у компаний, но не получило ответа.

Apple опубликовала список уважительных причин для использования некоторых API, раскрывающих информацию, полезную для снятия отпечатков. К примеру, iOS предоставляет API под названием systemUptime, который можно запросить для получения данных о времени, прошедшем с момента последнего перезапуска устройства.

Те разработчики, которые хотят использовать этот API, должны выбрать одну из нескольких допустимых причин, указанных в файле манифеста.

Однако непонятно, проверяет ли Apple описание причин, которые вводят разработчики. Поэтому неясно, как это предотвратит использование отпечатков и повысит конфиденциальность пользователей.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru