Hjem > Cyber ​​Nyheder > MyFlaw Vulnerability in Opera Browser Allows Code Execution on Windows and macOS
CYBER NEWS

MyFlaw-sårbarhed i Opera-browseren tillader kodeudførelse på Windows og macOS

Guardio Labs’ forskerhold har for nylig afsløret en kritisk zero-day sårbarhed i den meget brugte Opera-webbrowserfamilie. Denne sårbarhed, kodenavnet MyFlaw, udgør en betydelig trussel, da det gør det muligt for angribere at udføre ondsindede filer på både Windows- og MacOS-systemer.

Fejlen udnytter en bestemt browserudvidelse, fremhæver en bredere udfordring i moderne browsersikkerhed.

MyFlaw-sårbarhed i Opera-browseren tillader kodeudførelse på Windows og macOS-min

MyFlaw-sårbarhed udnytter My Flow-funktionen

MyFlaw-sårbarheden er centreret omkring Operas My Flow-funktion, designet til at synkronisere beskeder og filer mellem mobile og stationære enheder. Denne funktion bruger en kontrolleret browserudvidelse, effektivt omgå browserens sandkasse og hele processen. Problemet påvirker både standard Opera-browseren og dens spilfokuserede modstykke, Opera GX.

Guardio Labs påpegede, at fejlen kunne udnyttes gennem en specielt udformet udvidelse, drage fordel af My Flow-funktionens chat-lignende grænseflade til at udveksle noter og filer. Især, filer, der udveksles via webgrænsefladen, kunne udføres uden for browserens sikkerhedsgrænser.

Sårbarheden blev ansvarligt afsløret af Guardio Labs i november 17, 2023, fører til hurtig handling fra Opera. Virksomheden løste problemet gennem opdateringer udgivet i november 22, 2023, at sikre brugere mod potentiel udnyttelse.

My Flows udvidelse og manifestfil

My Flow er afhængig af en intern browserudvidelse kendt som “Opera Touch-baggrund.” Denne udvidelse kommunikerer med sin mobile modpart og kommer med sin egen manifestfil, angivelse af nødvendige tilladelser og adfærd.

Især, manifestfilen indeholder egenskaben externally_connectable, erklære, hvilke websider og udvidelser der kan oprette forbindelse til den. Guardio Labs identificerede en glemt version af My Flow-destinationssiden, der mangler væsentlige sikkerhedsforanstaltninger, giver et potentielt indgangspunkt for angribere.




Angrebskæde og udnyttelse

Guardio Labs afslørede en angrebskæde, der involverede en specialfremstillet udvidelse, der forklædte sig som en mobil enhed. Angriberen parrer udvidelsen med offerets computer, at overføre en krypteret ondsindet nyttelast via en ændret JavaScript-fil.

Nyttelasten udføres derefter på værten ved at bede brugeren om at klikke hvor som helst på skærmen. Denne sofistikerede udnyttelse understreger den udviklende kompleksitet af browserbaserede angreb og de forskellige vektorer, trusselsaktører kan udnytte.

Guardio Labs understreger behovet for interne designændringer hos Opera og forbedringer i Chromiums infrastruktur.

Virksomheden anbefaler foranstaltninger som at deaktivere tredjepartsudvidelsestilladelser på dedikerede produktionsdomæner, ligner Chromes webbutik, at øge sikkerheden. Mens Opera reagerede prompte på sikkerhedshullet, Guardio Labs understreger vigtigheden af kontinuerligt samarbejde mellem browserudviklere og sikkerhedseksperter for at vedligeholde og forbedre produktsikkerheden.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig