کد خبر: ۲۲۷۲۵۴
تاریخ انتشار: ۲۷ مرداد ۱۳۹۷ - ۱۹:۴۰
printنسخه چاپی
sendارسال به دوستان
تعداد بازدید: ۳۵۶

سرقت اطلاعات کاربران توسط یک آسیب‌پذیری در مرورگر

در مرورگرهای مدرن قابلیتی با نام سیاست منبع یکسان یا SOP (Same Origin Policy) وجود دارد که امکان دریافت اطلاعات تنها از منبع یکسان امکان‌پذیر است. برای مثال اجازه خواندن اطلاعات محلی در آدرس file://C:/your/stuff.txt، هنگام مراجعه به آدرس مخرب https://attacker.com وجود ندارد، زیرا پروتکل این دو منبع متفاوت است.

به گزارش پایگاه خبری تیک (Tik.ir) ؛ برای خواندن داده‌های محلی رایانه، باید درخواست جاواسکریپتی با پروتکل، نامِ هاست و پورت یکسان ارسال شود که به دلیل تفاوت پروتکل (file:// و https://) امکان خواندن فایل‌های محلی وجود ندارد، اما در حالتی که پروتکل‌ها یکسان باشند، این روش حمله موفقیت‌آمیز خواهد بود.

بر اساس اطلاعات سایت افتا، در صورت وجود پروتکل‌های یکسان، محتوای کد مخرب در فایلی با پسوند html در رایانه قربانی جاسازی می‌شود و قربانی با باز کردن فایل html ( بدلیل یکی بودن پروتکل file:// ) فایل‌های رایانه خود را در اختیار مهاجم قرار می‌دهد. مهاجم با ارسال فایل html از طریق ای‌میل و یا از طریق برنامه Windows Mail and Calendar، می‌تواند کاربر را وارد به باز کردن فایل مخرب کند.

مایکروسافت با به‌روزرسانی Edge و برنامه Windows Mail and Calendar اقدام به حل این آسیب‌پذیری کرده است، برای جلوگیری از نفوذ از این روش حمله، برنامه‌های Edge و Windows Mail and Calendar را به‌روزرسانی کنید و فایل‌های پیوست موجود در ای‌میل‌های مشکوک را باز نکنید.