Баг в парсере QR-кодов в iOS может быть использован злоумышленниками

Баг в парсере QR-кодов в iOS может быть использован злоумышленниками

Уязвимость в стандартном приложении камеры iOS может быть использована злоумышленниками для перенаправления пользователей на вредоносные веб-сайты. Как сообщают специалисты, проблема связана со встроенным считывателем QR-кода.

Брешь присутствует в последних релизах iOS 11 для iPhone, iPad и iPod touch, именно в iOS 11 появилась возможность автоматического считывания QR-кодов при использовании стандартного приложения камеры.

Чтобы прочитать QR-код, пользователям необходимо просто открыть камеру и навести фокус на QR-код. Таким образом, если там содержится ссылка, система отобразит пользователю уведомление с адресом этой ссылки, с помощью которого можно перейти на сайт.

Однако по словам исследователя Романа Мюллера, URL-адрес можно изменить. Эксперт обнаружил, что парсер URL встроенного считывателя QR-кода в iOS неправильно определяет имя хоста в URL-адресе, что позволяет изменять отображаемый URL-адрес в уведомлении и заманивать пользователей на вредоносные сайты.

«У парсера есть проблема, связанная с обнаружением имени хоста в адресе. Скорее всего, он обрабатывает “xxx\” как имя пользователя, которого надо отправить на “facebook.com:443”. В то же время Safari берет полную строку “xxx\@facebook.com” в качестве имени пользователя, а “443” в качестве пароля, которые отправляются на “infosec.rm-it.de”. Это приводит к тому, что в уведомлении отображается другое имя хоста, не то, которое фактически открыто в Safari», — пишет эксперт в блоге.

Мюллер создал QR-код, содержащий следующий URL-адрес:

https://xxx\@facebook.com:[email protected]/

Когда он отсканировал его с помощью камеры iOS, а устройстве появилось следующее уведомление:

Open “facebook.com” in Safari (Открыть “facebook.com” в Safari).

После нажатия на это уведомление вместо Facebook откроется https://infosec.rm-it.de/. Эксперт успешно протестировал проблему на своем iPhone X под управлением iOS 11.2.6.

Мюллер сообщил о своей находке Apple в декабре прошлого года, однако проблема до сих пор не исправлена.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Раскрыты детали RCE-уязвимости в Apache OpenOffice, патч пока не готов

В программном пакете Apache OpenOffice выявлена уязвимость, позволяющая удаленно выполнить вредоносный код в обход системных средств защиты. Исходные коды уже исправили, но обновление пока доступно только в виде тестовых сборок.

Набор офисных программ с открытым исходным кодом от Apache Software Foundation очень популярен. Согласно статистике на сайте проекта, на его счету числится более 310 загрузок. Последний раз он обновлялся в мае этого года.

По словам автора опасной находки, уязвимость CVE-2021-33035 связана с ошибкой переполнения буфера, которая может возникнуть при обработке файлов в формате .dbf. Используя этот недочет, Юджин Лим (Eugene Lim) добился отказа приложения OpenOffice Calc, а затем обнаружил, что эксплойт также позволяет обойти такую защиту Windows, как DEP и ASLR, и выполнить любую команду в системе.

О новой неприятности исследователь сообщил участникам Apache-проекта в начале мая. По обоюдному согласию срок публикации был установлен как 30 августа, однако работа над патчем затянулась, и Лим решил обнародовать свое открытие.

Разработчики надеются выпустить обновление для Windows-версии пакета до конца сентября. Те, кто не хочет ждать, могут воспользоваться тестовым вариантом (4.1.11). С изменениями в коде можно ознакомиться, заглянув в репозиторий OpenOffice на GitHub.

Напомним, в этом году в Apache OpenOffice объявилась еще одна RCE-уязвимость — CVE-2021-30245. Патч для нее был включен в состав майского обновления 4.1.10.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru