terça-feira, 14 de abril de 2015

A Apple Safari splats falha que afecte uma BEELLION iThings


Jouko Pynnönen, um camarada de segurança com empresa finlandesa Oy Klikki, encontrou um bug desde remendado ele diz pode afetar um bilhão de iDevices da Apple.


Pynnönensays a vulnerabilidade cross-domain em esquemas de transferência de arquivos de URL do Safari permite que atacantes para modificar cookies HTTP site e ter documentos carregados a partir de sites maliciosos.





"Um invasor pode criar conteúdo web que, quando visto por um usuário alvo, ignora algumas das restrições de domínio cruzado normais para acessar ou modificar cookies HTTP pertencentes a qualquer website", diz Pynnönen em um comunicado .


"A maioria dos sites que permitem que os logins de usuários armazenar suas informações de autenticação (normalmente as chaves de sessão) em cookies. O acesso a esses bolinhos permitiria sessões autenticadas seqüestro.


"Tudo testado versões do Safari no iOS, OS X e Windows eram vulneráveis. O número de dispositivos afetados podem ser da ordem de um bilhão."


Pynnönen diz que a falha afeta o Safari no iOS 8.1, 6.1.6, o antigo iPhone 3GS, e as versões 7.0.4 e 5.1.7 no Mac OS X 10.9.3 e Windows 8.1, respectivamente.


Os links na forma de "ftp: // usuário: senha @ host / caminho" são problemáticos quando os campos de usuário ou senha incluem codificado caracteres especiais. Atacantes pode manipular o URL para causar documentos para ser carregado a partir de seus sites.


Pynnönen usa o exemplo URL 'ftp: //user%40attacker.com%2Fexploit.html%23 (at) apple (dot) com [email escondido] / "para mostrar que, enquanto navegadores remendados puxaria um documento da Apple, versões vulneráveis decodificação 'ftp: // usuário (at) atacante (dot) com [email escondido] /exploit.html#apple.com/' para puxar a partir attacker.com.


O ataque que requer JavaScript pode ser puxado para fora usando iFrames embutidos em páginas web benignos, diz ele.


A vulnerabilidade ( CVE-2015-1126 ) é corrigida com melhor decodificação de URL para o manuseio Webkit credencial. ®



Nenhum comentário:

Postar um comentário