Uma vulnerabilidade crítica foi descoberta no navegador. O aplicativo vem pré-instalado em centenas de milhões de dispositivos Samsung Android que podem permitir que um invasor roube dados das guias do navegador se o usuário visitar um site controlado pelo atacante.
Identificado como CVE-2017-17692 , a vulnerabilidade é o problema de ignorância da Política de Origem (SOP) que reside no popular Samsung Internet Browser versão 5.4.02.3 e anterior.
A Política de Origem Própria ou SOP é um recurso de segurança aplicado em navegadores modernos que é projetado para possibilitar que páginas da Web do mesmo site interajam, impedindo que sites não relacionados interfiram uns com os outros.
Identificado como CVE-2017-17692 , a vulnerabilidade é o problema de ignorância da Política de Origem (SOP) que reside no popular Samsung Internet Browser versão 5.4.02.3 e anterior.
A Política de Origem Própria ou SOP é um recurso de segurança aplicado em navegadores modernos que é projetado para possibilitar que páginas da Web do mesmo site interajam, impedindo que sites não relacionados interfiram uns com os outros.
Em outras palavras, o SOP garante que o código JavaScript de uma origem não possa acessar as propriedades de um site em outra origem.
A vulnerabilidade SOP bypass no Samsung Internet Browser, descoberta por Dhiraj Mishra , pode permitir que um site malicioso roube dados, como senhas ou cookies, dos sites abertos pela vítima em diferentes guias.
"Quando o navegador da Internet da Samsung abre uma nova guia em um determinado domínio (digamos, google.com) através de uma ação de Javascript, que o Javascript pode entrar após o fato e reescrever os conteúdos dessa página com o que quiser", pesquisadores da segurança A firma Rapid7 explicou.
"Este é um não-não no design do navegador, pois isso significa que o Javascript pode violar a Política de Same-Origin e pode direcionar ações de Javascript de um site (controlado pelo atacante) para atuar no contexto de outro site (aquele o atacante está interessado). Essencialmente, o invasor pode inserir Javascript personalizado em qualquer domínio, desde que o usuário da vítima visite primeiro a página da Web controlada pelo atacante. "Os atacantes podem até tirar uma cópia do cookie da sessão ou seqüestrar sua sessão e ler e escrever webmail em seu nome.
A Mishra relatou a vulnerabilidade à Samsung e a empresa respondeu que " o patch já está pré-carregado no próximo modelo Galaxy Note 8, e a aplicação será atualizada através da atualização da loja do Google Apps em outubro " .
Enquanto isso, Mishra, com a ajuda de Tod Beardsley e Jeffrey Martin da equipe Rapid7, também lançaram uma chance para o Metasploit Framework.
Rapid7 pesquisadores também publicaram um vídeo que demonstra o ataque.
Uma vez que o código de exploração Metasploit para a vulnerabilidade SOP bypass no Samsung Internet Browser está agora disponível publicamente, qualquer pessoa com menos conhecimento técnico pode usar e explorar a falha em um grande número de dispositivos Samsung, a maioria dos quais ainda está usando o antigo navegador de estoque do Android .
FONTE:thehackernews.com
Comentários
Postar um comentário