<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Firefox 漏洞允許攻擊者在同一 Wi-Fi 劫持移動瀏覽器

    Andrew2020-09-21 09:50:12

    Mozilla解決了一個漏洞,攻擊者可以利用該漏洞劫持同一WiFi網絡上所有適用于Android的Firefox瀏覽器,并迫使它們訪問惡意站點,例如提供惡意軟件的頁面和網絡釣魚頁面。

    該漏洞位于 Firefox SSDP組件中。SSDP協議基于Internet協議套件,用于通告和發現網絡服務以及狀態信息。該漏洞是由GitLab的Chris Moberly安全研究員發現的。

    發現設備后,Firefox SSDP組件將獲取包含其配置的XML文件的位置。

    “可以欺騙Firefox for Android(68.11.0及更低版本)中的SSDP引擎,以零用戶交互的情況下觸發Android Intent URI。攻擊者可以利用同一WiFi網絡利用此攻擊,并且表現為目標設備上的應用程序在未經用戶許可的情況下突然啟動,并通過intent進行活動。” Moberly 寫道。

    “目標只需要在手機上運行Firefox應用程序即可。他們不需要訪問任何惡意網站或單擊任何惡意鏈接。無需安裝中間攻擊者或惡意應用。”

    Moberly發現,在較早版本的Firefox中,可以在此XML中隱藏Android“Intent”命令,從而欺騙Firefox瀏覽器執行“Intent”。該Intent可以是指示瀏覽器訪問特定鏈接的常規命令。

    連接到WiFi網絡的攻擊者可以在其筆記本電腦上啟動腳本,該腳本發送格式錯誤的SSDP數據包。

    任何連接到使用Firefox瀏覽器瀏覽網絡的同一個WiFi的Android所有者都會將其瀏覽器劫持到惡意站點。

    “局域網上的任何設備都可以響應這些廣播,并提供一個位置來獲取有關UPnP設備的詳細信息。然后,Firefox將嘗試訪問該位置,并期望找到符合UPnP規范的XML文件。” 這位專家補充道。

    這就是漏洞的用武之地。攻擊者不需要提供描述UPnP設備的XML文件的位置,而是可以運行惡意SSDP服務器,該服務器會以巧盡心思構建的指向Android Intent URI的消息進行響應。然后,該Intent將由Firefox應用程序本身調用。”

    下面的消息示例將強制運行Firefox的本地網絡上的所有Android手機都訪問 example.com 頁面:

    通過利用漏洞通過WiFi劫持附近的Firefox移動瀏覽器

    Moberly還發布了proof-of-concept code,以及 Moberly的兩個 video-poc 和廣受歡迎的ESET安全研究人員Lukas Stefanko。。

    Firefox 漏洞允許攻擊者在同一 Wi-Fi 劫持移動瀏覽器

    Firefox 漏洞允許攻擊者在同一 Wi-Fi 劫持移動瀏覽器

    Moberly在今年夏天早些時候向Mozilla報告了這個漏洞,該公司在Firefox79的發布中解決了這個漏洞。

    這位專家指出,針對桌面版本的Firefox沒有受到影響。

    網絡安全瀏覽器劫持
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    為了與惡意擴展程序進行通信,開發者使用了命令和控制服務器(C2),這與之前用于安裝擴展程序的安裝服務器不同。該惡意軟件使用各種擴展功能,使其在用戶瀏覽器中占有一席之地。
    在我們日常辦公中。有一個最容易被忽視的信息安全隱患,那就是瀏覽器安全。每天打開電腦第一件事就是點開瀏覽器,開啟辦公和瀏覽信息。瀏覽器作為日常辦公使用評率最高的應用,但其安全問題卻很少有人關注。
    根據最新報告,勒索軟件泄露事件增加了13%,超過了過去五年的總和。Verizon Business2022數據泄露調查報告揭示了今年嚴峻的網絡安全形勢,并詳細介紹了影響國際網絡安全格局的焦點問題。同時,報告發現,受云存儲配置錯誤的影響,人為的錯誤仍然是未來勒索事件發生的主要因素。
    2022 年 1 月,發現了一個名為ChromeLoader(也稱為 Choziosi Loader 和 ChromeBack)的新瀏覽器劫持者/廣告軟件活動。盡管使用了簡單的惡意廣告,該惡意軟件還是變得廣泛傳播,可能會泄露成千上萬用戶和組織的數據。
    最后,報告對2020年網絡安全熱點問題進行預測。科技公司、電商平臺等信息技術服務行業,銀行、保險等金融行業以及醫療衛生、交通運輸、教育求職等重要行業涉及公民個人信息的數據庫數據安全事件頻發。每月活躍“黑卡”總數從約500萬個逐步下降到約200萬個,降幅超過60.0%。
    在Chrome瀏覽器網絡商店中,惡意瀏覽器擴展仍然是個問題,但近年來Google一直在積極努力,試圖讓Chrome瀏覽器用戶的生活更安全。該公司經常刪除其商店中的惡意擴展,現在已經刪除了三個冒充VPN的危險附加組件,但在此之前,它們已經感染了大約150萬臺設備。
    五大惡意軟件家族在2023年仍將興風作浪,對企業網絡安全構成嚴重威脅
    針對俄烏戰爭期間俄羅斯網絡攻擊風險增加,美國網絡安全公司Logichub梳理俄羅斯知名APT組織及其常見攻擊策略和技術。具體包括: 一是APT28(又名“奇幻熊”)。該組織與俄羅斯總參謀部軍事情報總局(GRU)第26165部隊有關,自2004年左右開始運作,經常針對大型政府和國際活動開展攻擊活動。APT28攻擊方式大膽激進,會直接針對遠程代碼執行零日等重大漏洞進行攻擊,或通過魚叉式網絡釣魚獲取管
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类