浏览器爆出严重漏洞,谷歌、微软、Opera电脑版和安卓版都受影响

admin 2020年8月13日01:13:20评论220 views字数 1213阅读4分2秒阅读模式

如果您最近尚未将Chrome,Opera或Edge网络浏览器更新到最新的可用版本,则最好尽快进行更新。

网络安全研究人员周一披露了有关适用于Windows,Mac和Android的基于Chromium的Web浏览器零日漏洞的详细信息,该漏洞可能使攻击者自Chrome 73开始完全绕过内容安全策略(CSP)规则。

跟踪为CVE-2020-6519(CVSS等级为6.5),此问题源于CSP绕过,导致目标网站上恶意代码的任意执行。

根据PerimeterX,一些最受欢迎的网站,包括Facebook,Wells Fargo,Zoom,Gmail,WhatsApp,Investopedia,ESPN,Roblox,Indeed,TikTok,Instagram,Blogger和Quora,都容易受到CSP绕过。

有趣的是,腾讯安全玄武实验室似乎在一年多前也发现了相同的漏洞,距2019年3月Chrome 73发布仅一个月,但直到PerimeterX在今年三月初报告此问题后才得以解决。

在将发现信息披露给Google之后,Chrome团队发布了针对Chrome 84更新(版本84.0.4147.89)中漏洞的修复程序,该更新于上个月的7月14日开始推出。

CSP是安全性的额外一层,可帮助检测和缓解某些类型的攻击,包括跨站点脚本(XSS)和数据注入攻击。借助CSP规则,网站可以要求受害者的浏览器执行某些客户端检查,以阻止旨在利用浏览器信任从服务器接收的内容的特定脚本。

鉴于CSP是网站所有者用来实施数据安全策略并防止执行恶意脚本的主要方法,因此CSP绕过可以有效地使用户数据面临风险。

这是通过指定浏览器应视为有效的可执行脚本源的域来实现的,以便与CSP兼容的浏览器仅执行从那些允许列出的域接收的源文件中加载的脚本,而忽略所有其他域。

腾讯和PerimeterX发现的漏洞仅通过在HTML iframe元素的“ src”属性中传递恶意的JavaScript代码来绕过为网站配置的CSP。

值得注意的是,由于CSP策略是使用随机数或哈希值来执行内联脚本的,因此未发现Twitter,Github,LinkedIn,Google Play Store,Yahoo的Login Page,PayPal和Yandex等网站容易受到攻击。

“ Chrome浏览器的CSP实施机制中存在漏洞并不直接表示网站已被破坏,因为攻击者还需要设法从该网站获取恶意脚本(这就是为什么该漏洞被归为中等严重性的原因,”)PerimeterXGal Weizman指出。

尽管该漏洞的影响仍然未知,但用户必须将其浏览器更新到最新版本,以防止执行此类代码。建议网站所有者使用CSP的随机数和哈希功能来增强安全性。

除此之外,针对Windows,Mac和Linux系统的最新Chrome更新84.0.4147.125还修补了15个其他安全漏洞,其中12个安全漏洞的等级为“高”和“低”。

本文来源于互联网

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年8月13日01:13:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   浏览器爆出严重漏洞,谷歌、微软、Opera电脑版和安卓版都受影响http://cn-sec.com/archives/85281.html

发表评论

匿名网友 填写信息