Iran Newspaper

هشدار مرکز افتا درباره آسیب پذیری مرورگر «اج»

-

مرکــز مدیریــت راهبــردی امنیــت فضــای تولیــد و تبــادل اطالعــات ریاســت جمهوری(افتــا) از وجــود یــک آســیبپذیر­ی در مرورگــر اج )Edge( خبــر داده اســت کــه بــه مهاجــم اجــازه میدهــد اطالعــات و فایلهــای کاربــر را بــه ســرقت ببــرد. بــه گزارش«ایــران»، ایــن نقــص در نســخه ۴0,۱۵0۶۳.0.0 مرورگــر مایکروســا­فت Edge شناســایی شــده اســت. البته طبــق گــزارش مرکز افتا، مایکروســا­فت با بهروزرســا­نی Edge و برنامه ‪Windows Mail and Calendar‬ اقــدام بــه حــل این آســیبپذیر­ی کرده اســت. پس کاربــران باید بــرای جلوگیــری از نفــوذ هکرهــا ایــن برنامهها را بهروزرسانی­کنند.همچنینکارب­راننبایدفا­یلهای پیوست موجود در ایمیلهای مشکوک را باز کنند. بــر اســاس اطالعــات ســایت افتــا، در مرورگرهای مــدرن قابلیتــی بــا نــام سیاســت منبع یکســان یا )SOP( وجود دارد که امکان دریافت اطالعات تنها از منبع یکسان امکانپذیر است. برای مثال اجازه خوانــدن اطالعــات محلــی در آدرس file://C:/ ،your/stuff.txt هنگام مراجعه به آدرس مخرب https://attacker.com وجــود ندارد، زیرا پروتکل این دو منبع متفاوت است. برای خواندن دادههای محلــی رایانــه، باید درخواســت جاواســکری­پتی با پروتــکل نــاِم «هاســت» و پــورت یکســان ارســال شــود که بهدلیل تفاوت پروتکل //:file و ،//:https امــکان خواندن فایلهای محلی وجــود ندارد، اما در حالتی که پروتکلها یکســان باشــند، این روش حمله موفقیتآمیـ­ـز خواهد بود. در صورت وجود پروتکلهای یکسان، محتوای کد مخرب در فایلی با پسوند html در رایانه قربانی جاسازی میشود و قربانی با باز کردن فایــل html بهدلیل یکی بودن پروتــکل ،//:file فایلهای رایانه خــود را در اختیار مهاجم قرار میدهد. مهاجم با ارسال فایل html از طریــق ایمیل یا از برنامــه ‪Windows Mail and‬ ،Calendar میتواند کاربر را وارد به باز کردن فایل مخرب کند.

 ??  ??

Newspapers in Persian

Newspapers from Iran