Новости Четыре нуля, которые держат мир в опасности 18 лет

NewsMaker

I'm just a script
Премиум
14,097
20
8 Ноя 2022
Как уязвимость в браузерах позволяет хакерам получать доступ к частным сетям через IP 0.0.0.0.


nfygjabyxhev9spvevpuma4o3sn5g3ij.jpg


На протяжении последних 18 лет крупнейшие браузеры мира оставляли лазейку для хакеров, позволяющую взламывать частные сети домов и компаний, согласно исследованию, опубликованному в среду.

Apple, Google и Mozilla работают над закрытием этой уязвимости, которая связана с обработкой браузерами запросов к IP-адресу 0.0.0.0. Браузеры Chrome, Safari и Firefox принимают запросы к 0.0.0.0, перенаправляя их на другие IP-адреса , включая «localhost» — сервер в сети или компьютере, который обычно является частным и используется для тестирования кода. Исследователи из израильского стартапа в сфере кибербезопасности Oligo выяснили, что хакеры использовали эту уязвимость, отправляя вредоносные запросы к IP-адресу 0.0.0.0 своих целей, что позволило им получать доступ к данным, которые должны были быть конфиденциальными. Этот вид атаки был назван «0.0.0.0-day».

В типичной атаке хакер обманывает жертву, заставляя её посетить его сайт, который кажется безобидным, но отправляет вредоносный запрос для доступа к файлам через 0.0.0.0. Примером такой информации могут быть данные разработчиков и внутренние сообщения. Однако самое важное заключается в том, что использование атаки «0.0.0.0-day» позволяет хакеру получить доступ к внутренней частной сети жертвы, открывая широкий спектр возможных векторов атак.

Такие атаки могут затрагивать людей и компании, размещающие веб-серверы, что всё равно охватывает значительное количество уязвимых систем. Исследователи обнаружили, что они также могут запускать вредоносный код на сервере, который использует фреймворк Ray AI для обучения моделей искусственного интеллекта, применяемых такими крупными компаниями, как Amazon и Intel. Проблема касается не только Ray, но и любого приложения, использующего localhost и доступного через 0.0.0.0.

Такие атаки уже зафиксированы. В июне этого года разработчик безопасности Google Дэвид Эдриан Для просмотра ссылки Войди или Зарегистрируйся о нескольких случаях, когда вредоносное ПО использовало эту уязвимость для атак на определённые инструменты разработки. Однако системы Windows не подвержены этой уязвимости, так как Microsoft блокирует 0.0.0.0 в своей операционной системе.

Apple анонсировала планы по блокировке всех попыток доступа к IP-адресу 0.0.0.0 в грядущей бета-версии macOS 15 Sequoia. Эта мера направлена на повышение безопасности операционной системы.

Команды разработчиков Google Chromium и Chrome также Для просмотра ссылки Войди или Зарегистрируйся аналогичную блокировку в своих браузерах. Однако официальных комментариев от компании пока не поступало.

Mozilla, создатель Firefox, пока воздерживается от принятия подобного решения. Причина кроется в потенциальных проблемах совместимости: некоторые серверы используют адрес 0.0.0.0 вместо localhost, и его блокировка может нарушить их работу.

Эти изменения отражают растущее внимание технологических гигантов к вопросам кибербезопасности и защиты пользовательских данных.

Исследователи считают, что риск оставления 0.0.0.0 открытым остаётся значительным. По их мнению, позволение доступа к этому IP-адресу открывает доступ ко многим данным, которые долгое время блокировались.

Свои выводы исследователи Для просмотра ссылки Войди или Зарегистрируйся на конференции DEF CON, которая пройдет в Лас-Вегасе на этих выходных.
 
Источник новости
www.securitylab.ru

Похожие темы