هشدار مرکز افتا درباره آسیب پذیری مرورگر «اج»
مرکــز مدیریــت راهبــردی امنیــت فضــای تولیــد و تبــادل اطالعــات ریاســت جمهوری(افتــا) از وجــود یــک آســیبپذیری در مرورگــر اج )Edge( خبــر داده اســت کــه بــه مهاجــم اجــازه میدهــد اطالعــات و فایلهــای کاربــر را بــه ســرقت ببــرد. بــه گزارش«ایــران»، ایــن نقــص در نســخه ۴0,۱۵0۶۳.0.0 مرورگــر مایکروســافت Edge شناســایی شــده اســت. البته طبــق گــزارش مرکز افتا، مایکروســافت با بهروزرســانی Edge و برنامه Windows Mail and Calendar اقــدام بــه حــل این آســیبپذیری کرده اســت. پس کاربــران باید بــرای جلوگیــری از نفــوذ هکرهــا ایــن برنامهها را بهروزرسانیکنند.همچنینکاربراننبایدفایلهای پیوست موجود در ایمیلهای مشکوک را باز کنند. بــر اســاس اطالعــات ســایت افتــا، در مرورگرهای مــدرن قابلیتــی بــا نــام سیاســت منبع یکســان یا )SOP( وجود دارد که امکان دریافت اطالعات تنها از منبع یکسان امکانپذیر است. برای مثال اجازه خوانــدن اطالعــات محلــی در آدرس file://C:/ ،your/stuff.txt هنگام مراجعه به آدرس مخرب https://attacker.com وجــود ندارد، زیرا پروتکل این دو منبع متفاوت است. برای خواندن دادههای محلــی رایانــه، باید درخواســت جاواســکریپتی با پروتــکل نــاِم «هاســت» و پــورت یکســان ارســال شــود که بهدلیل تفاوت پروتکل //:file و ،//:https امــکان خواندن فایلهای محلی وجــود ندارد، اما در حالتی که پروتکلها یکســان باشــند، این روش حمله موفقیتآمیــز خواهد بود. در صورت وجود پروتکلهای یکسان، محتوای کد مخرب در فایلی با پسوند html در رایانه قربانی جاسازی میشود و قربانی با باز کردن فایــل html بهدلیل یکی بودن پروتــکل ،//:file فایلهای رایانه خــود را در اختیار مهاجم قرار میدهد. مهاجم با ارسال فایل html از طریــق ایمیل یا از برنامــه Windows Mail and ،Calendar میتواند کاربر را وارد به باز کردن فایل مخرب کند.