Safari、Edge 浏览器曝严重漏洞:真 URL 地址假网页

图片 18

Safari、Edge 浏览器曝严重漏洞:真 URL 地址假网页

原标题:Safari、Edge 浏览器曝严重漏洞:真 URL 地址假网页

原标题:微软Edge和苹果Safari浏览器漏洞:不改变地址即可改变网页内容

原标题:【E周道】英国航空公司泄露38万用户数据 微软和苹果浏览器存漏洞

一种几乎无法被检测到的Punycode钓鱼攻击,Chrome、Firefox和Opera等浏览器都中招。国内的安全专家最近发现一种新的钓鱼攻击,“几乎无法检测”,即便平时十分谨慎的用户也可能无法逃过欺骗。黑客可利用Chrome、Firefox和Opera浏览器中的已知漏洞,将虚假的域名伪装成苹果、谷歌或者亚马逊网站,以窃取用户的登录凭证、金融凭证或其他敏感信息。

style=”font-size: 16px;”>要问哪种浏览器最安全?使用的人最多?想必很多开发者的首选就是
Chrome。其次据网站通讯流量监测机构 StatCounter
统计,全球范围内紧随占据浏览器市场份额半壁江山 Chrome 的要非苹果
Safari 莫属了,比例达 14.49% 。但就在近日,使用率较高的 Safari
以及微软自带的 Edge 浏览器被爆出严重的漏洞,在不改变原有 URL
地址的情况下,攻击者可更改页面的内容,从而进行钓鱼攻击。

据The
Register报道,安全研究人员发现Edge和Safari浏览器存在漏洞,恶意者可以利用漏洞发起攻击,在不改变地址的情况下改变网页内容。目前微软已经用补丁修复漏洞,不过苹果Safari仍然不安全。

图片 1

苹果Safari浏览器曝出一个可被攻击者用作钓鱼攻击的新漏洞——当用户以为打开某个网站时,其实在访问另一个网址。例如,当用户在浏览deusen.co.uk网站内容时,浏览器地址栏中显示的却是dailymail.co.uk地址。

防钓鱼的最佳方式是什么?一般来讲,我们会在页面加载出来后检查地址栏,看看地址是否由有效的HTTPS连接提供。对吧?

图片 2

通过漏洞,攻击者可以加载合法页面,让网页地址在地址栏显示,然后快速将页面内的代码转换为恶意代码,地址栏中的URL地址无需改变。这样一来,攻击者可以创建虚假登录屏幕或者其它表格,收集用户名、密码及其它数据,用户很难区分真假,他们会认为自己登录的页面是真实的。返回搜狐,查看更多

信息泄露

图片 3

那么,在继续深入之前,我们来看看这个页面。页面是由发现这一攻击的中国安全研究员Xudong
Zheng创建的,点击去看看。

据外媒 BLEEPINGCOMPUTER
报道,安全研究人员 Rafay Baloch 发现苹果的 Safari 和微软的 Edge Web
浏览器中存在严重漏洞,攻击者利用该漏洞可控制地址栏中显示的内容,在不改变原有合法的
URL 地址情况下,快速将页面内的代码转换成恶意代码,从而在普通用户填写账号或密码时收集用户隐私,导致网络钓鱼攻击事件发生。

责任编辑:

英国航空公司遭攻击,38万用户隐私数据泄露

漏洞利用

图片 4

图片 5

英国航空公司遭黑客团队MageCart攻击,38万客户个人详细信息及信用卡信息泄露。据RiskIQ调查,为避免被发现,MageCart通过专用基础设施发动特定攻击,从英航官网的行李认领信息页面加载恶意脚本,允许攻击者从网站和移动应用程序中窃取用户数据。截至目前,英航官网已恢复正常,专家建议用户尽快修改密码并联系银行确保资金安全。

研究团队Deusen演示了这个网址欺诈漏洞会如何被黑客用来欺骗用户,让用户以为他们访问的是正规的网站。尽管研究人员提供的POC不是很完美,但也足以修复这一问题。

如果你的浏览器显示的地址是“apple.com”,并有SSL安全认证的,但是页面内容却来自另一个服务器(如上图所示),那么你的浏览器就易遭受“同形异义字攻击”。

火眼金睛难辨的漏洞

图片 6

POC测试地址:

Wordfence的安全专家们也创建了另一个PoC网站,展示了同一个漏洞;这个网站仿冒的是“epic.com”的域。用Chrome、Firefox来访问,看看是不是很神奇?

该漏洞现在被跟踪序列号为
CVE-2018-8383,其导致的严重性目前尚未可知,但攻击者通过利用它,欺骗受害者访问特制的网页,整个过程很容易实现。

图片来源于ars TECHNICA

iPad air 2中的Safari浏览器:

图片 7

“在从不存在的端口请求数据时,地址会被保留。因此由于不存在的端口请求的资源上与
setInterval 函数引起的延迟相结合,从而触发地址栏欺骗。” Rafay Baloch
在技术报告中解释道。

瑞士数据管理公司泄露4.45亿条用户数据

图片 8

同形异义字攻击自2001年以来就已为人所知,但是浏览器厂商修复该问题的过程却很艰难。这种欺骗攻击就是网址看起来是合法的,但实际上不是,因为其中的一个字符或者多个字符已经被Unicode字符代替了。

通过延迟地址栏上的更新,攻击者可以模拟任何网页,而受害者可以在地址栏中看到合法的域名,并填写所有身份验证标记。

近日研究人员发现网上有一份没有任何防护的数据库,200G的内容中包含瑞士数据管理公司Veeam近4.45亿条的用户数据。用户姓名、邮箱地址、居住国以及企业信息等都暴露无余。截至目前,数据具体暴露时间尚不清楚,
Veeam 已在调查事件详情。

iPad air 2 Google chrome浏览器:

许多Unicode字符,代表的是国际化的域名中的希腊、斯拉夫、亚美尼亚字母,看起来跟拉丁字母一样,但是计算机却会把他们处理成完全不一样网的网址。

对此,外媒 BleepingComputer
使用研究人员设置的概念验证(PoC)页面测试 iOS
上的错误。该页面旨在加载来自 sh3ifu.com 上托管的 gmail.com
的内容,证实了它们都可以无缝衔接。

图片 9

图片 10

比如说,斯拉夫字母“а”
(U+0430)和拉丁字母“a”(U+0041)会被浏览器处理成不同的字符,但是在地址栏当中都显示为“a”。

图片 11

图片来源于BLEEPINGCOMPUTER

原理分析

Punycode钓鱼攻击

虽然有些元素可能会败露出端倪,但就普通用户而言,即使明感也会容易被愚弄。
例如,上图中的页面加载轮和条都是可见的,表示不完整的过程。

黑客活动

通过快速分析Deusen团队的演示页面,我们发现,演示页面似乎强制Safari用户访问每日邮报的URL,你可以在浏览器UI这里看出来。这段脚本会在页面加载完毕之前加载另外一个URL。

在默认情况下,许多web浏览器使用“Punycode”编码来表示URL中的Unicode字符,以防止同形异义字钓鱼攻击。Punycode是浏览器使用的特殊编码,目的是将Unicode字符转义成字符数目有限的ASCII
码字符集(A-Z,0-9),由国际化域名(IDN)系统支持。

但是,由于背景元素在加载阶段具有较低的优先级,因此许多网站都会发生这种情况。
用户不会读取任何内容并继续登录。

LuckyMouse APT使用NDISProxy发动最新攻击

脚本如下:

比如说,中文域名“短.co”用Punycode来表示就是“xn--s7y.co”。

微软 Edge 漏洞演示

研究人员发现,LuckyMouse
APT组织通过将恶意代码注入政府网站,对中亚某国国家数据中心发动了新一轮攻击。据了解,该组织使用LeagSoft签署的网络过滤驱动程序NDISProxy,将未知特洛伊木马注入Isass.exe系统进程内存,可从受感染主机收集数据,进行横向移动并通过SOCKS隧道建立C&C连接。

<script>   function f()   { location="dailymail.co.uk/home/index.htm…"+Math.random(); }   setInterval("f()",10);   </script> 

根据Zheng的博客,这个漏洞所依赖的基础是:浏览器只将单一语言采用的Unicode编码转换为Ponycode
URL
(比如汉语或者日语),但是如果一个域名当中包含来自多个语言的字符,浏览器就无法分辨了。

苹果 Safari 漏洞演示

图片 12

在浏览器找到真正的网页之前,利用setInterval()函数网页会每10毫秒重新加载一次,直至找到真正的网页。

研究人员利用这个漏洞注册了xn--80ak6aa92e.com域名,绕过了保护,并在所有存在上述漏洞的浏览器中显示为“apple.com”,包括Chrome、Firefox和Opera,不过IE、Edge、Safari、Brave、Vivaldi并不存在该漏洞。

由此, Rafay Baloch
也提出一个解决该漏洞的办法,即在一个网页完完全全被载入时,浏览器应该让网址栏的信息进行再一次更新。

图片来源于securityaffairs

图片 13

此处的xn前缀是一个“ASCII兼容编码”前缀,意味着浏览器采用Punycode编码来代表Unicode字符,因为Zheng用到了斯拉夫语的“а”
(U+0430)而非ASCII的“a”(U+0041),浏览器的防御措施也就失效了。

Edge 已修复,Safari 仍不安全

恶意软件

Zheng已于一月份向受影响的浏览器厂商报告了该问题,包括Google和Mozilla。Mozilla目前还在商讨解决方案,Google已经在Chrome
Canary 59中修复了这一漏洞,而且会在本月晚些时候发布Chrome Stable
58时,给出永久的修复方案。

目前,安全研究员 Rafay Baloch
已向两家浏览器的制造商通提交了该漏洞,其中微软在8 月 14 日更新了补丁,而苹果公司在 6 月 2
日就收到了有关该漏洞的报告,且距离今天已过去了三个月的时间,至今并未得到是否已经修补了漏洞的消息。按照行业惯例,在向相关的科技公司报告安全漏洞
90 天之后,Baloch 可正式对外公开漏洞信息,不过他还在等待苹果公司对
Safari
浏览器的漏洞进行修改的结果,目前仍没有公布有关发起攻击的概念验证代码。

黑客利用Excel文档执行ChainShot恶意软件攻击

与此同时,建议可能受此钓鱼攻击影响的用户暂时关闭浏览器中的Punycode支持,来分辨钓鱼域名,缓解此攻击。

参考:

研究人员发现针对Adobe
Flash零日漏洞(CVE-2018-5002)的ChainShot恶意软件攻击。恶意活动者可通过Excel文件包含的微型Shockwave
Flash
ActiveX对象及恶意URL,将加密有效负载和私钥发送到应用程序,在制定服务器解密128位AES密钥和有效负载。研究人员已破解攻击使用的512-bit
RSA密钥,可解密有效负载。

Firefox用户缓解方案

图片 14

Firefox用户可根据以下步骤,手动开启缓解方法:

图片来源于HackerNews

  1. 在浏览器地址栏中输入about:config,并按回车键。

  2. 在搜索栏中输入Punycode。

征稿啦”返回搜狐,查看更多

Mirai、Gafgyt新变种曝光,针对Apache Struts、SonicWall

3.
浏览器设置将显示network.IDN_show_punycode参数,双击或者右键选择Toggle,将值改为“True”。

责任编辑:

IoT僵尸网络Mirai和Gafgyt新变种曝光,可利用Dasan路由器中的CVE-2018-10562、CVE-2018-10561进行IoT/Linux僵尸网络活动。Mirai新变种可利用CVE-2017-5638
Apache
Struts漏洞执行任意攻击命令,Gafgyt新变种可影响旧版SonicWall全球管理系统(GMS),允许远程用户执行任意代码。

Chrome和Opera中并没有类似的设置,来手动关闭Punycode
URL转义,所以Chrome用户请耐心等待几周,等待Stable 58发布。

漏洞曝光

同时也建议用户在手动输入重要网站URL,包括Gmail、Facebook、Twitter、Yahoo及银行网站,不要点击某些网站或者邮件当中的上述网站链接,避免遭遇此钓鱼攻击。

浏览器存漏洞,微软Edge 、苹果 Safari均中招

安全研究员发现 Edge 和 Safari
浏览器中存在漏洞,可让不法黑客实施地址栏欺骗攻击(Address Bar
Spoofing)。攻击者利用漏洞可控制地址栏中显示的内容,在不改变原有合法URL地址情况下,快速将页面内的代码转换成恶意代码,从而在普通用户填写账号或密码时收集用户隐私,导致网络钓鱼攻击事件发生。目前,微软已在其Edge浏览器中修补了漏洞,而苹果的Safari依旧没有修复。

图片 15

图片来源于BLEEPINGCOMPUTER

Zerodium分享Tor浏览器零日漏洞,可识别用户真实IP地址

近日,Zerodium发布No零日漏洞详细信息,该漏洞完全绕过了No扩展的最高安全级别,默认情况下包含在所有Tor浏览器发行版中,可在Tor浏览器中执行任意Java代码,有效识别用户真实IP地址。No已通过发布No“Classic”版本5.1.8.1修复了该漏洞,专家建议用户尽快将Tor浏览器升级到最新版本。

图片 16

图片来源于ZDNet

特斯拉漏洞曝光,黑客2秒内即可盗取汽车

特斯拉Model S漏洞曝光,研究人员通过600美元的无线电和计算设备可获取Model
S用户遥控钥匙信号,2秒内即可获取该车遥控钥匙密匙盗取汽车。除特斯拉外,该攻击技术对迈凯伦和Karma车辆同样有效。截至目前,特斯拉已增添安全选项,并升级Model
S遥控钥匙加密系统,今年6月后售出的Model S将不受该攻击影响。

图片 17

图片来源于雷锋网

安全资讯

Mac App Store下架多款窃取用户个人数据的应用程序

近日,Mac App
Store下架多款窃取用户浏览器历史记录的知名应用程序,包括排名第一的付费App
Adware Doctor及趋势科技旗下的多款安全应用程序。在研究人员报告Adware
Doctor窃取用户个人数据并上传远程服务器一个月后,苹果将其下架。经初步调查证实,趋势科技已向用户道歉并从旗下的应用程序中删除浏览器数据收集功能。

图片 18

图片来源于securityaffairs返回搜狐,查看更多

责任编辑:

admin

网站地图xml地图