Эксперт слил расширение CursedChrome, превращающее Chrome в прокси-бота

Эксперт слил расширение CursedChrome, превращающее Chrome в прокси-бота

Исследователь в области кибербезопасности Мэттью Брайант опубликовал PoC-код в виде расширения для Chrome, превращающего браузер в прокси-бота. Используя такой аддон, злоумышленники могут совершать ряд действий в Сети от лица пользователя.

Соответствующий инструмент, получивший название CursedChrome, Мэттью Брайант опубликовал на GitHub в качестве проекта с открытым исходным кодом.

Под «капотом» CursedChrome находятся две основные составляющие — компонент на стороне клиента (само расширение Chrome) и дополнение на стороне сервера (панель управления, на которую поступают отчёты ботов).

Как только вредоносное расширение установят несколько пользователей, злоумышленник сможет подключиться к каждому заражённому хосту с помощью панели управления CursedChrome.

Связь между расширением Chrome и панелью обеспечивается WebSocket-соединением, работающим как классический обратный прокси HTTP.

Проще говоря, атакующий сможет работать в Сети через заражённый браузер, что также позволит перехватывать пользовательские сессии, получать доступ в интранет и к корпоративным приложениям.

Сообщество экспертов в области кибербезопасности считает, что публикация CursedChrome в открытом доступе может иметь негативные последствия, поскольку злоумышленники смогут создать свои вредоносные расширения на основе этого аддона.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Palo Alto Networks устранила критическую уязвимость в Cortex XSOAR

Компания Palo Alto Networks сообщила клиентам и заказчикам о доступности патчей, устраняющих критическую уязвимость в продукте Cortex XSOAR, который относиться к системам оркестровки, автоматизации и реагирования (Security Orchestration, Automation and Response, SOAR).

Проблему некорректной авторизации специалисты Palo Alto Networks выявили в ходе внутренней проверки безопасности. Уязвимости в итоге присвоили идентификатор CVE-2021-3044 и 9,8 баллов по шкале CVSS, что даёт ей статус критической.

Не прошедший аутентификацию злоумышленник может использовать брешь для выполнения несанкционированных действий через REST API. Для эксплуатации киберпреступнику нужен лишь сетевой доступ к серверу Cortex XSOAR.

«Эту уязвимость нельзя назвать проблемой удалённого выполнения кода, но атакующий может с её помощью запустить команды в Cortex XSOAR War Room», — объясняет Palo Alto Networks в официальном заявлении.

Оказалось, что брешь затрагивает версии XSOAR 6.1.0 и 6.2.0 с активной интеграцией API-ключа. Выпущенные патчи доступны для обеих этих версий. По словам Palo Alto Networks, пока нет никакой информации о реальных кибератаках, в которых эксплуатируется CVE-2021-3044.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru