Casa > cibernético Notícias > AdBlock, AdBlock Plus e uBlock Explorável em um ataque Trivial
CYBER NEWS

AdBlock, AdBlock Plus e uBlock Explorável em um ataque Trivial

Adblock Plus Imagem

Se você usar o AdBlock, AdBlock Plus ou uBlock, você deve estar ciente de que um pesquisador de segurança descobriu uma vulnerabilidade em seus sistemas de filtro.




A brecha pode permitir que atacantes remotos para injetar código arbitrário em páginas da web. A descoberta foi feita por pesquisador de segurança Armin Sebastian.

Uma nova versão do Adblock Plus foi lançada em julho 17, 2018. Versão 3.2 introduziu uma nova opção de filtro para solicitações de reescrita. Um dia depois, o AdBlock seguiu o exemplo e lançou suporte para a nova opção de filtro. uBlock, sendo propriedade da AdBlock, também implementou o recurso, explicou Sebastian.

AdBlock, AdBlock Plus ou uBlock Exploit explicado

Qual é a vulnerabilidade sobre? A vulnerabilidade é encontrada na versão 3.2 do software Adblock Plus, que no ano passado introduziu uma nova opção de filtro para solicitações de reescrita. Parece que, sob condições específicas, a opção de filtro $ rewrite permite que os mantenedores da lista de filtros injetem código arbitrário em páginas da web. O problema não é apenas que as extensões têm mais de 100 milhões de usuários ativos, mas também que o problema é trivial de explorar.

Conforme explicado pelo próprio pesquisador, os serviços da web podem ser explorados com a ajuda desta opção de filtro quando usam XMLHttpRequest ou Fetch para baixar trechos de código para execução, enquanto permite solicitações de origens arbitrárias e hospeda um redirecionamento aberto do lado do servidor.

além disso, porque as extensões atualizam filtros periodicamente em intervalos determinados pelos operadores da lista de filtros, ataques podem ser difíceis de detectar. O operador pode definir um curto tempo de expiração para a lista de filtros maliciosos, que será então substituído por um benigno. além do que, além do mais, tanto organizações quanto indivíduos podem ser direcionados com base nos endereços IP dos quais as atualizações são solicitadas.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/microsoft-refuses-patch-zero-day-internet-explorer/”] Microsoft se recusa a patch Zero-Day Exploit no Internet Explorer.

Existem várias condições que devem ser atendidas para que um serviço da web seja explorado por meio da vulnerabilidade no AdBlock. Por exemplo, a página deve carregar uma string JS usando XMLHttpRequest ou Fetch e executar o código retornado. além disso, a página não deve restringir as origens que pode buscar usando as diretivas da Política de Segurança de Conteúdo, ou não deve validar o URL da solicitação final antes de executar o código baixado.

E por fim, a origem do código obtido deve ter um redirecionamento aberto do lado do servidor ou deve hospedar conteúdo arbitrário do usuário. Se estes forem atendidos, um ataque é possível.

Para testar a vulnerabilidade e ver como ela pode ser explorada, o pesquisador usou o Google Maps. Porque o serviço atendeu aos critérios explicados acima, Sebastian escreveu com sucesso o código de exploração.

As etapas que ele utilizou são as seguintes:

– Instale o Adblock Plus, AdBlock ou uBlock em um novo perfil de navegador
– Visite as opções da extensão e adicione a lista de filtros de exemplo, esta etapa visa simular uma atualização maliciosa para uma lista de filtros padrão
– Navegue até o Google Maps
– Um alerta com “www.google.com” deve aparecer após alguns segundos

Gmail e Imagens do Google também respondem às condições e podem ser explorados por meio da vulnerabilidade.

O pesquisador entrou em contato com o Google para notificá-los sobre a exploração, mas o relatório foi encerrado como “Comportamento pretendido”. Acontece que o Google considera que a vulnerabilidade está presente apenas nas extensões do navegador. “Esta é uma conclusão infeliz, porque a exploração é composta de um conjunto de vulnerabilidades de extensão de navegador e serviço da web que foram encadeadas,”O pesquisador observou, acrescentando que os serviços do Google não são os únicos que podem ser afetados.

E o AdBlock? De acordo com AdBlock Plus’ declaração oficial, apesar do risco real ser muito baixo, a empresa decidiu remover a opção de reescrever e, consequentemente, lançará uma versão atualizada do Adblock Plus assim que tecnicamente possível. A empresa também disse que está fazendo isso como uma medida de precaução.

A boa notícia é que não houve nenhuma tentativa de abuso da opção de reescrever. Quanto à mitigação, whitelisting origens conhecidas usando o cabeçalho CSP connect-src, ou eliminar redirecionamentos abertos do lado do servidor deve fazer o trabalho.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo