Cautare


25 Martie 2015
O vulnerabilitate bazata pe Flash continua sa existe pe multe site-uri web, la trei ani de la remedierea sa

Fisiere Flash vulnerabile la o defectiune serioasa remediata de Adobe Systems cu peste trei ani in urma, continua sa existe pe multe site-uri web, expunand utilizatorii la potentiale atacuri.

Vulnerabilitatea, cunoscuta ca CVE-2011-2461, a fost gasita in Kit-ul de dezvoltare software Adobe Flex si a fost remediata de catre Adobe in luna noiembrie 2011. Instrumentul de dezvoltare, care, de atunci, a fost donat Apache Software Foundation, permite utilizatorilor sa construiasca aplicatii internet cross-platform in Flash. 

Vulnerabilitatea a fost neobisnuita deoarece remedierea ei nu a necesitat doar actualizarea Flex SDK, ci si remedierea tuturor aplicatiilor Flash individuale care au fost create cu versiunile vulnerabile ale SDK-ului. 

Potrivit unei note Adobe de la acea vreme, toate aplicatiile Flash web-based compilate cu Flex 3.x si unele construite cu Flex 4.5 erau vulnerabile. Compania a lansat un instrument care a permis dezvoltatorilor sa remedieze cu usurinta fisierele SWF, insa multi dintre acestia nu au facut-o. 

Anul trecut, inginerii in securitatea aplicatiilor web Luca Carettoni din cadrul LinkedIn si Mauro Gentile din cadrul Minded Security, au descoperit vechea defectiune in timp ce analizat tehnici bazate pe Flash pentru ocolirea mecanismului Same-Origin Policy (SOP) din browsere.

SOP impiedica continutul scripturilor incarcate de pe un site web - sau o origine - sa afecteze continutul altui site web. Spre exemplu, un script gazduit pe site-ul X, care este incarcat pe site-ul Y ca iframe, nu ar trebui sa poata sa citeasca continutul sensibil cu privire la vizitatorii celuilalt site, cum ar fi cookie-urile lor de autentificare. De asemenea, nici site-ul Y nu ar trebui sa obtina informatii despre utilizatorii site-ului X prin simpla incarcare a unei resurse de pe acel site. 

Fara acest mecanism, orice site malitios ar putea incarca, spre exemplu, Gmail intr-un iframe ascuns si atunci cand utilizatorii Gmail autentificati viziteaza site-ul malitios, acesta ar putea fura cookie-urile lor de autentificare Gmail. 

Potrivit sustinerilor lui Carettoni si Gentile, vulnerabilitatea Flex face astfel de atacuri posibile. De asemenea, permite unui site malitios sa incarca un fisier SWF vulnerabil de pe un site tinta si sa execute apoi actiuni neautorizate in numele utilizatorilor site-ului, atunci cand acestia viziteaza pagina web malitioasa. 

Carettoni si Gentile au constatat ca fisierele SWF erau inca vulnerabile pe Google, Yahoo, Salesforce, Adobe, Yandex, Qiwi si multe alte site-uri. Dupa ce au notificat site-urile afectate, cei doi si-au prezentat concluziile in cadrul conferintei de securitate Troopers 2015, desfasurata in Germania saptamana trecuta. 

Cu toate acestea, judecand dupa situatia site-urilor de inalt profil, un numar mare de alte site-uri sunt, de asemenea, susceptibile sa gazduiasca fisiere SWF vulnerabile similare. 

Cercetatorii au lansat instrumentul de testare SWF denumit ParrotNG, care este scris in Java, pe GitHub. 

Daca se gasesc fisiere vulnerabile, acestea ar trebui sa poata fi remediate cu instrumentul lansat de Adobe in 2011, sau recompilate cu noile versiuni Apache Flex SDK, au sustinut Carettoni si Gentile. 





Info util

Numai 5 producatori de solutii antivirus, inclusiv ESET, au indeplinit criteriile de detectie si dezinfectare solicitate pentru Windows 7.
Newsletter

Adresa mea de email:
Parteneri

Despre noi

Download

Contact

Strada Retezatului nr.5 / Tg.Mures 540 068
tel/fax:0265 265 910 / contact@smartnews.ro

Publicitate