Hjem > Cyber ​​Nyheder > Apple Safari, Andre browsere indeholder adressefelt Spoofing Flaw
CYBER NEWS

Apple Safari, Andre browsere indeholder adressefelt Spoofing Flaw

Din Apple Safari-browser kan blive påvirket af adressefeltets falske fejl, sikkerhedseksperter siger. Som et resultat af det, du kan blive målrettet af spyd-phishing-angreb og malware.

Ifølge forskning, en fejlagtig fejl i adresselinjen påvirker flere mobile browsere, inklusive Apple Safari, Opera Touch, UCWeb, Boltbrowser, Yandex Browser, og RITS Browser. Opdagelsen kommer fra den pakistanske forsker Rafay Baloch og cybersikkerhedsfirmaet Rapid7. Bemærk, at UCWeb og Bolt stadig ikke sendes, mens Opera Mini skulle rettes i november 11, 2020.

Hvor ligger adressefeltets falske fejl?

Oprindeligt opdaget i Safari til både iOS og Mac, fejlen “opstår på grund af Safari, der bevarer URL-adressen til URL'en, når den bliver anmodet om en vilkårlig port," som Forklarede Baloch. Problemet skyldes brug af ondsindet eksekverbar JavaScript-kode på et tilfældigt websted. Koden får browseren til at opdatere adressen, mens siden indlæses til en anden adresse, der er valgt af angriberne.




Rafay siger også, at adressefeltets falske fejl er mere effektiv i Safari som standard, da browseren ikke afslører portnummeret i URL'en “medmindre og indtil fokus er indstillet via markøren."

Med andre ord, trusselaktører kan arrangere et ondsindet websted og narre offeret til at åbne det link, der sendes i en falsk e-mail eller sms. Denne handling vil tage det potentielle offer for malware eller stjæle deres legitimationsoplysninger.

Det er også bemærkelsesværdigt, at Safari på macOS også er sårbar over for denne fejl. Heldigvis, fejlen blev rettet i en Big Sur macOS-opdatering i sidste uge.

Baloch opdagede lignende falske fejl i 2018

Det er ikke første gang, Rafay Baloch opdager adressefeltets falske fejl i populære browsere. I 2018, forskeren rapporterede det både Microsoft Edge og Safari indeholdt en sårbarhed med spoofing af adresselinjen. Erklæringen blev fremsat, efter at han testede browsere med proof-of-concept JavaScript-kode.

Testene viste, at ved en ikke-eksisterende havneanmodning, en løbetilstand blev udløst i hukommelsesprocessen, der tillod ondsindet kode at falske adressen. Efter rapporten, en sikkerhedsrådgivning blev tildelt, og de to virksomheder blev underrettet. Problemet blev sporet i CVE-2018-8383 rådgivende.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig