<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Discord 桌面應用程序漏洞鏈引發遠程代碼執行攻擊

    Andrew2020-10-19 16:31:12

    這個消息應用程序的桌面版本存在一個嚴重的問題,這個問題使得用戶容易受到遠程代碼執行(RCE)攻擊。

    Bug賞金獵人Masato Kinugawa幾個月前開發了一條導致RCE的漏洞利用鏈,并在周末發布了一篇博客文章,描述了該方法的技術細節,該方法結合了多個漏洞。

    在Discon桌面應用程序使用的軟件框架Electron中發現了第一個安全問題。雖然桌面應用程序不是開源的,但Electron所使用的JavaScript代碼(用于創建能夠利用JavaScript,HTML和CSS的跨平臺應用程序的開源項目)已保存在本地,可以提取和檢查。

    Discord的Electron構建中的一項設置“ contextIsolation”被設置為false,這可能允許應用程序外部的JavaScript代碼影響內部代碼,例如Node.js函數。該功能旨在在網頁和JavaScript代碼之間引入單獨的上下文。

    “這種行為是危險的,因為Electron允許web頁面外部的JavaScript代碼使用node.js功能,而與nodeIntegration選項無關,并且通過干擾Web頁面中覆蓋的功能來干擾它們,甚至可以實現RCE如果nodeIntegration設置為false,“Kinugawa解釋道。

    現在,研究人員需要一種在應用程序上執行JavaScript的方法,從而導致在iframe嵌入功能中發現跨站點腳本(XSS)問題,該問題用于在發布URL時在聊天中顯示視頻,例如YouTube。

    這導致Kinugawa轉到了3D內容查看器Sketchfab。Sketchfab在Discord的內容安全策略中列入了白名單,并且可以嵌入到iframe中-但是在嵌入頁面中發現的基于DOM的XSS可能會被濫用。

    但是,這僅允許漏洞賞金獵人在iframe中執行JavaScript,因此在Discord桌面應用程序上仍無法實現完整的RCE。至少直到Kinugawa在Electron的“will-navigation”事件代碼中遇到導航限制繞過的情況。

    跟蹤為 CVE-2020-15174,此處理錯誤與其他兩個漏洞一起,使 Kinugawa 通過規避導航限制并使用iframe XSS錯誤訪問包含RCE有效負載的網頁來執行RCE攻擊。

    Kinugawa通過Discord的Bug賞金計劃報告了他的發現。在Discord團隊對錯誤進行分類并確認其有效性之后,開發人員禁用了Sketchfab嵌入,并向iframe添加了沙箱屬性。

    錯誤賞金獵人補充說:“過了一會兒,啟用了contextIsolation。” “現在,即使我可以在應用程序上執行任意JavaScript,RCE也不會通過覆蓋的JavaScript內置方法發生。”

    Kinugawa因Discord的報告獲得了5,000美元的獎勵,而Sketchfab團隊因披露XSS缺陷而獲得了300美元的獎勵,現已修復。Electron的“將要解決”問題也已解決。

    桌面應用程序discord
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Sonatype的安全研究人員今天發現了一個npm軟件包,該軟件包包含旨在從用戶的瀏覽器和Discord應用程序中竊取敏感文件的惡意代碼。鏈接到另一個惡意NPM軟件包 Sonatype表示,經過審查,發現該惡意代碼是它在8月份看到的惡意庫的改進版本。檢測到其他可疑的NPM軟件包 軟件包仍可在npm門戶上找到,但Sonatype表示已通知npm安全團隊,該軟件包很可能在未來幾天內被刪除。
    在Discon桌面應用程序使用的軟件框架Electron中發現了第一個安全問題。雖然桌面應用程序不是開源的,但Electron所使用的JavaScript代碼已保存在本地,可以提取和檢查。Discord的Electron構建中的一項設置“ contextIsolation”被設置為false,這可能允許應用程序外部的JavaScript代碼影響內部代碼,例如函數。
    Electron_shell是一款功能強大且隱蔽性極強的遠程訪問紅隊工具,該工具基于JavaScript語言開發,專為紅隊研究人員設計,可以利用Electron的功能來實現命令注入,并實現了其他的遠程控制方法。
    最近開源軟件又爆出一個十級漏洞,該漏洞沖擊范圍巨大,涉及數百萬不同的應用程序,其中也包括 iOS、Android 應用程序以及使用 Electron 構建的跨平臺應用程序
    近日,Cyble的安全研究者發現黑客正利用假冒CapCut官網將大量惡意軟件推送給毫無戒備的受害者。僅在Google Play上,CapCut的下載量就超過500億次,其網站每月的點擊量超過30萬次。據Cyble的安全研究人員報告,已經發現兩個分發惡意軟件的攻擊活動使用了假冒的CapCut網站。當受害者執行下載的文件時,會收到一條虛假錯誤消息,聲稱應用程序啟動失敗。
    Malwarebytes威脅情報公司每月通過監控勒索軟件團伙在其暗網泄露網站上發布的信息來建立勒索軟件活動的圖景。這些信息代表的是那些成功被襲擊但選擇不支付贖金的受害者。
    介紹在最近的一次操作中,我們獲得了工作站的本地管理員權限,但是在該工作站上發現了 EDR 解決方案。在這種情
    對于高級攻擊者來說,研究人員觀察到活躍的攻擊者以各種方式獲取 cookie。有時,隨著特定活動的啟動,這些檢測結果會急劇上升。此外,一些使用 cookie 的合法應用程序可能會泄露它們,從而將令牌暴露給攻擊者。其中一個鍵值對指定cookie的過期時間,即cookie在必須更新之前的有效時間。
    170條專業術語~收藏
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类