باگ مایکروسافت اج ممکن است به مهاجمان اجازه دهد تا افزونه های مخرب را بی‌صدا نصب کنند.

یک نقص امنیتی که اکنون اصلاح شده در مرورگر وب مایکروسافت اج ممکن است برای نصب افزونه‌های دلخواه بر روی سیستم‌های کاربران و انجام اقدامات مخرب مورد سوء استفاده قرار گرفته باشد.

این آسیب می‌توانست به یک حمله‌کننده اجازه دهد تا از یک API خصوصی بهره ببرد، که ابتدا برای اهداف بازاریابی طراحی شده بود، تا به طور پنهانی افزونه‌های مرورگر را با دسترسی‌های گسترده و بدون اطلاع کاربر نصب کند.

این آسیب با شماره CVE-2024-21388 و (امتیاز CVSS: 6.5) پیگیری شده است و توسط مایکروسافت در نسخه پایدار Edge 121.0.2277.83 که در تاریخ 25 ژانویه 2024 منتشر شد، رفع شده است.

حمله‌کننده‌ای که با موفقیت از این آسیب بهره‌مند شود، ممکن است دسترسی‌های لازم برای نصب یک افزونه را کسب کند، مایکروسافت در یک هشدار برای این آسیب گفت “ممکن است منجر به فرار از محدوده امنیتی مرورگر” شود.

مایکروسافت با توصیف آن به عنوان یک نقص افزایش امتیاز، همچنین تاکید کرد که بهره‌برداری موفق از این باگ نیازمند “اقدامات اضافی قبل از بهره‌برداری برای آماده‌سازی محیط هدف” است.

بر اساس یافته‌های Guardio، CVE-2024-21388 به یک مهاجم با توانایی اجرای جاوااسکریپت بر روی صفحات bing.com یا microsoft.com اجازه می‌دهد تا هر افزونه‌ای را از فروشگاه افزونه‌های Edge بدون نیاز به رضایت یا تعامل کاربر نصب کند.

این امکان به دلیل دسترسی اختصاصی مرورگر به برخی از API های خصوصی است که امکان نصب یک افزونه را تا زمانی که از بازار برنامه افزودنی خود فروشنده باشد فراهم می‌کند.

یکی از API های چنین در مرورگر Edge مبتنی بر Chromium edgeMarketingPagePrivate است، که از مجموعه‌ای از وب‌سایت‌های allowlisted که به مایکروسافت تعلق دارند، شامل bing[.]com، microsoft[.]com، microsoftedgewelcome.microsoft[.]com و microsoftedgetips.microsoft[.]com، و غیره، قابل دسترس است.

این API همچنین دارای یک متد به نام installTheme() است که، همانطور که نامش نشان می‌دهد، طراحی شده است تا یک تم را از فروشگاه افزونه‌های Edge با ارسال یک شناسه تم منحصر به فرد نصب کند (“themeId”) و فایل manifest خود به عنوان ورودی طراحی شده است.

باگ شناسایی شده توسط Guardio در اصل یک مورد از اعتبارسنجی ناکافی است، که به این ترتیب به یک حمله‌کننده اجازه می‌دهد که هر شناسه افزونه‌ای را از فروشگاه (برخلاف themeId) ارائه دهد و آن را به صورت پنهان نصب کند.

امنیت سایبری

در یک سناریو حمله فرضی با استفاده از CVE-2024-21388، یک عامل تهدید می‌تواند یک افزونه به نظر بی‌خطر را در فروشگاه افزونه‌ها منتشر کرده و از آن برای تزریق یک قطعه کد جاوااسکریپت مخرب به bing.com یا هر یک از سایت‌هایی که مجوز دسترسی به API را دارند  و نصب یک افزونه دلخواه خود با فراخوانی API با استفاده از شناسه افزونه استفاده کند.

به عبارت دیگر، اجرای افزونه به طور ویژه طراحی شده در مرورگر Edge و رفتن به bing[.]com به طور خودکار افزونه را بدون رضایت قربانی نصب می‌کند.

Guardio به The Hacker News گفت که در حال حاضر هیچ شواهدی از بهره‌برداری این باگ در محیط واقعی وجود ندارد، اما نشان می‌دهد نیاز به تعادل بین راحتی کاربر و امنیت، و چگونگی سفارشی‌سازی مرورگر ممکن است به طور نادرست مکانیسم‌های امنیتی را شکست داده و چندین بردار حملات جدید معرفی کند.

“برای حمله‌کنندگان نسبتاً آسان است تا کاربران را در نصب یک افزونه که به نظر بی‌خطر می‌آید فریب دهند، بدون درک آنکه به عنوان گام اول در یک حمله پیچیده عمل می‌کند این آسیب‌پذیری ممکن است برای تسهیل نصب افزونه‌های اضافی، برای کسب درآمد، بهره‌برداری شود.”

اخبار آسیب‌پذیری‌ها را از وبسایت آپا بخش آسیب‌پذیری‌ها می توانید بخوانید، در ضمن صفحه اینستای ما را هم دنبال کنید.

دیدگاه شما

نشانی ایمیل شما منتشر نخواهد شد.