Компания Veracode представила службу проверки сайтов на уязвимости

Компания Veracode представила службу проверки сайтов на уязвимости

Сервис призван помочь корпоративным клиентам в поиске и исправлении разнообразных изъянов в их веб-приложениях. Сайты будут проверяться на наличие ряда часто эксплуатируемых ошибок безопасности - например, возможностей межсайтового исполнения сценариев (XSS) и проведения SQL-инъекций. Одной из основных особенностей новой службы является быстрое исследование множества информационных ресурсов.


Службу назвали Dynamic MP. Согласно официальному объявлению, она будет осуществлять оперативное сканирование предъявленных ей веб-приложений и эффективно выискивать те уязвимости, которые наиболее часто применяются взломщиками для компрометации информационных активов. Поскольку XSS, SQL-инъекции и другие им подобные атаки представляют собой излюбленное оружие взломщиков, в том числе - Интернет-анонимов и группировки Lulz Security, неудивительно, что бизнес-клиенты Veracode часто выказывают обеспокоенность: а не подвержены ли их ресурсы аналогичным нападениям?

Как сказал вице-президент компании Сэм Кинг, в ведении которого находится направление продуктового маркетинга, "никто из них [т.е. предприятий и организаций] не хочет стать новой Sony". Все последние месяцы сетевые издания то и дело сообщают о каком-нибудь новом взломе, и это не может не настораживать. В каком-то смысле анонимных хакеров можно даже поздравить с успехом: во многом благодаря им владельцы сетевых ресурсов стали наконец задумываться о том, какие опасные изъяны могут существовать в их веб-приложениях.

Однако правильных мыслей мало: сайты нужно тестировать. Подчас компаниям оказывается тяжело сделать это - ведь следует знать, что проверять и каким образом, а компетентного специалиста в штате может и не быть. Veracode, в свою очередь, полагает, что ее сервис посодействует разрешению подобных проблем, снижая тем самым трудовые, временные и денежные затраты на поиск уязвимостей. Служба Dynamic MP использует вычислительные возможности "облака" и технологии распараллеливания задач, что позволяет существенно ускорить процесс анализа. При этом система будет не только предлагать оптимальные способы устранения уязвимостей, но и формировать предложения по долгосрочному проактивному обеспечению безопасности программных продуктов.

V3.co.uk

Письмо автору

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru