Уязвимость в Microsoft Edge позволяла украсть локальные файлы жертвы

Уязвимость в Microsoft Edge позволяла украсть локальные файлы жертвы

Уязвимость в Microsoft Edge позволяла украсть локальные файлы жертвы

Microsoft устранила в браузере Edge уязвимость, которую могли использовать злоумышленники для кражи локальных файлов с компьютера пользователя. Учитывая, что для успешной эксплуатации должна быть задействована социальная инженерия, этот недостаток не рассматривается как критичный.

Баг был обнаружен исследователем безопасности из компании Netsparker Зияханом Альбенисом. Как утверждает специалист, брешь завязана на концепции «Правило ограничения домена» (Same-Origin Policy, SOP).

В Edge SOP помогает предотвратить загрузку вредоносного кода, которую киберпреступник может инициировать по ссылке, которая не соответствует домену (субдомену), порту и протоколу.

Эксперт объясняет, что SOP в Edge отрабатывает как следует, за исключением одного случая — когда пользователя заставляют загрузить вредоносный HTML-файл на компьютер, а потом открыть его.

Если пользователь откроет этот файл, вредоносный код загрузится через URL-схему file://. Поскольку это локальный файл, у него не будет значение домена и порта. Таким образом, этот вредоносный файл может содержать код, который собирает и крадет любые данные из локальных файлов, доступных через file://.

Как известно, доступ к любому файлу ОС можно получить через URL-схему file:// в браузере, следовательно, у злоумышленника открывается большой простор для кражи персональной информации.

Альбенис провел тесты, в ходе которых ему удалось украсть данные с локальных компьютеров и отправить их на удаленный сервер. Он записал специальное видео, доказывающее наличие проблемы, которое можно посмотреть ниже.

Несмотря на то, что атакующему надо знать, где лежат файлы с персональной информацией, в большинстве случаев файлы конфигурации приложений хранятся по всем известным путям. Кроме того, о нахождении некоторых файлов можно просто догадаться.

Специалист считает, что подобная техника может сыграть на руку злоумышленникам, которые совершают целевые кибератаки на организации.

Альбенис предупреждает пользователей об опасности открытия HTML-файлов, которые были получены в электронных письмах.

Минюст предложил криминализировать нелегальный майнинг

Минюст разместил на портале проектов нормативных актов законопроект, предусматривающий введение уголовной ответственности за нелегальный майнинг криптовалюты, а также за незаконную деятельность операторов майнинговой инфраструктуры.

Документ опубликован для общественного обсуждения и содержит поправки в Уголовный и Уголовно-процессуальный кодексы РФ.

Согласно проекту, в Уголовный кодекс предлагается добавить часть 6 в статью 171. В ней преступлением признаётся «осуществление майнинга цифровой валюты лицом, не включённым в реестр лиц, осуществляющих майнинг цифровой валюты, если такое включение является обязательным, либо оказание услуг оператора майнинговой инфраструктуры без включения в реестр операторов майнинговой инфраструктуры — при условии, что эти деяния причинили крупный ущерб гражданам, организациям или государству либо были сопряжены с извлечением дохода в крупном размере».

За такие действия предлагается наказывать штрафом до 1,5 млн рублей либо исправительными работами сроком до двух лет. При наличии отягчающих обстоятельств — крупного ущерба, значительного незаконного дохода или совершения преступления в составе организованной группы — штраф может увеличиться до 2,5 млн рублей. Также предусмотрены принудительные работы на срок до пяти лет или лишение свободы на тот же срок.

Отдельно отмечается проблема нелегального майнинга с использованием чужих устройств, когда добыча криптовалюты ведётся с помощью внедрённых на компьютеры пользователей вредоносных программ. В последние годы, как отмечают специалисты, майнинговые ботнеты начали создавать и на базе устройств «умного дома», объединяя их в распределённые сети.

RSS: Новости на портале Anti-Malware.ru