ALPACA — новая форма кросс-протокольных атак против защищённых веб-сайтов

ALPACA — новая форма кросс-протокольных атак против защищённых веб-сайтов

Специалисты в области кибербезопасности рассказали о новом векторе атаки, строящемся на использовании некорректной конфигурации TLS-серверов. В случае успешной эксплуатации злоумышленники могут перенаправить HTTPS-трафик браузера жертвы на другой IP-адрес и потенциально украсть конфиденциальную информацию пользователя.

Сама форма атаки получила имя ALPACA (сокращение от «Application Layer Protocol Confusion - Analyzing and mitigating Cracks in tls Authentication»). Её обнаружили эксперты Рурского Мюнстерского и Падерборнского университетов.

«Атакующие могут перенаправить трафик от одного поддомена другому, при этом сохранится валидная TLS-сессия. Такие вот кросс-протокольные атаки возможны в том случае, когда некорректное поведение одного из сервисов вызывает компрометацию другого протокола прикладного уровня», — говорится в исследовании специалистов.

Как объяснили исследователи, ALPACA существует из-за того, что TLS не привязывает TCP-соединение к протоколу прикладного уровня. Другими словами, это неспособность TLS защитить подлинность TCP-соединения.

Если взять клиент (браузер пользователя) и два сервера приложений, задача вырисовывается следующая: заставить запасной сервер принять данные от клиента и наоборот. При этом клиент использует специальный протокол для открытия защищённого канала (скажем, HTTPS) при взаимодействии с целевым сервером, а подставной сервер может задействовать другой протокол (скажем, FTP) — такие атаки и называются кросс-протокольными.

 

Бороться с кросс-протокольными атаками эксперты предлагают расширениями Application Layer Protocol Negotiation (ALPN) и Server Name Indication (SNI). Дополнительную информацию относительно ALPACA исследователи обещают представить на конференции Black Hat USA 2021 в этом году. Также можно изучить соответствующий код на GitHub.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Обновление KB5036980 для Windows 11 добавило рекламу в меню Пуск

Microsoft включила рекламу в меню «Пуск» в предварительном накопительном обновлении KB5036980 для Windows 11 22H2 и 23H2.

12 дней назад мы писали, что компания работает над добавлением рекламы в меню «Пуск» Windows 11, чтобы пользователи не пропустили «отличные приложения», доступные в Microsoft Store.

Незадолго до этого специалисты Microsoft уже добавили несколько улучшений, таких как группировка недавно установленных приложений и показ часто используемых программ.

В разделе «Рекомендуемые» в меню «Пуск» будут отображаться некоторые приложения в Microsoft Store, которые разрабатывает ограниченный круг девелоперов.

Пользователи могут отказаться от рекламы, отключив опцию «Показывать рекомендации, рекламные акции приложений и многое другое» в разделе «Настройки» > «Персонализация» > «Пуск».

 

Данное обновление доступно для установки в Windows Update. Пользователям необходимо перейти в «Настройки» и нажать «Проверить наличие обновлений». Так как оно является необязательным, юзерам будет предложено загрузить и установить его, нажав на ссылку.

Пользователи также могут загрузить вручную и установить предварительное накопительное обновление KB5036980 из каталога обновлений Microsoft.

Ещё в ноябре 2022 года Microsoft пыталась продвигать некоторые свои «труды», такие как OneDrive, во всплывающем меню «Пуск».

В марте 2021 года в Проводнике компания также показывала рекламу своих продуктов. Microsofr продвигала Microsoft Edge в меню «Пуск» Windows 10 за год до этого. Однако во время тестирования рекламы Microsoft Teams она случайно сломала и меню «Пуск», и панель задач.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru