Opera 浏览器中发现了一个漏洞,该漏洞允许恶意扩展获得对私有 API 的未经授权的访问。据 Guardio Labs 报道,这个名为CrossBarking的漏洞可能允许攻击者截取屏幕截图、更改浏览器设置并控制用户帐户 。
Guardio Labs通过在 Chrome Web Store 上发布看似无害的扩展程序来演示该问题。一旦安装在 Opera 浏览器中,该扩展程序就会利用该漏洞,将攻击转变为跨浏览器攻击。Guardio 实验室负责人纳蒂·塔尔 (Nati Tal) 表示,这个案例凸显了便利性与安全性之间的冲突,也展示了现代威胁如何使用隐蔽方法。
在开发人员意识到该威胁后,Opera 于 2024 年 9 月 24 日修复了该漏洞。然而,这并不是该浏览器第一次被发现存在漏洞。因此,今年年初,又发现了与“我的流程”功能相关的另一个问题,该功能允许您在操作系统上运行文件。
主要攻击方法基于以下事实:某些 Opera 子域具有对浏览器内置的私有 API 的特权访问权限。这些子域,例如 Opera Wallet 和 Pinboard,也用于内部开发。Guardio Labs 发现浏览器扩展中的内容脚本可以将恶意 JavaScript 注入具有过多权限的子域,从而获得对 API 的访问权限。
这种访问允许攻击者截取屏幕截图、提取会话 cookie 来控制帐户,甚至更改浏览器 DNS 设置,将用户重定向到受控的 DNS 服务器。这为中间人攻击打开了大门,受害者可以被重定向到虚假的银行和社交媒体网站。
该扩展程序可以上传到任何附加目录,包括 Chrome Web Store,并且在获得执行 JavaScript 的权限后,可以对有权访问 API 的某些域发起攻击。Guardio Labs 强调安装扩展时要小心谨慎,特别是因为官方商店经常成为恶意软件的平台。
Guardio Labs 还指出,浏览器扩展的强大功能可能很危险,需要更严格的控制来保护用户。为此,它的目的不仅是加强验证流程,还要求开发者进行真实身份验证,以防止使用免费电子邮件和预付卡注册帐户。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...