0
本文作者: 靈火K | 2018-12-10 19:14 |
12月10日雷鋒網報道 最近,ZDNet記者Catalin Cimpanu發(fā)現黑客正在濫用Firefox的一個漏洞進行長期網絡詐騙行動。耐人尋味的是,該漏洞最早于2007年4月被反饋卻至今也未被修復。如今,它已經“11歲”了。
對攻擊者來說,利用該漏洞并不存在技術上的難關:只需要在源代碼中嵌入一個惡意網站的iframe元素,就可以在另一個域上發(fā)出HTTP身份驗證請求,如下所示:
iframe是HTML標簽,作用是內嵌文檔或者浮動的框架(FRAME),iframe元素會創(chuàng)建包含另外一個文檔的內聯框架(即行內框架)。簡單來說,當用戶通過Firefox瀏覽器打開惡意站點之后,網站會強制循環(huán)跳出“身份驗證”提示框。
在過去幾年里,惡意軟件作者、廣告刷手和詐騙者一直在濫用這個漏洞來吸引瀏覽惡意網站的用戶。例如窗口彈出顯示支持詐騙信息、誘導用戶購買虛假禮品卡、作為前往虛假網站的入口甚至直接強制用戶登錄惡意網站。
雷鋒網得知,每當用戶試圖離開網站時,惡意站點會循環(huán)觸發(fā)全屏的“身份驗證”窗口。即使用戶關掉一個又會立刻彈出另一個,按ESC退出全屏窗口依然不起作用,唯一的辦法就是徹底關閉瀏覽器。
為何Firefox工程師沒有及時修復漏洞呢?
在雷鋒網看來,漏洞在11年內尚未得到修復,這與Mozilla 屬于開源項目有著某些關聯。Catalin Cimpanu說:“也許Firefox工程師沒有無限資源來處理這些被報告出來的問題,但這11年中,更多不法分子采用這一漏洞帶來的便利條件對用戶實施各種網絡攻擊?!?/p>
從用戶反饋中看出,多數人建議Firefox團隊學習Edge和Chrome處理類似情況時采用的解決方案:
Edge:Edge中身份驗證窗口的彈出時間延遲很長,用戶有足夠的時間可以關閉頁面或瀏覽器。
Chrome:身份驗證彈窗被變成了位于瀏覽器上部的選項卡按鈕,這種設計將瀏覽器頁面與身份驗證彈窗分割開,用戶可以在不關閉網頁的情況下輕松關閉被濫用的選項卡。
類似情況并非首例,2017年8月,一個匿名的安全研究人員通過Beyongd Security的SecuriTeam安全披露計劃向谷歌告知了一個安全漏洞,但谷歌方面的回應并不是計劃解決該RCE漏洞問題,因為它不會影響到現行版本的Chrome 60。
數據顯示,當時使用Chrome瀏覽器的總體市場份額約為59%,其中,Chrome 60版本的市場份額占據了50%,這就意味著,有10%的用戶更容易遭遇RCE漏洞帶來的包括廣告軟件、惡意Chrome擴展、技術欺詐在內的多種影響。
當然,谷歌并未對漏洞置之不理,其處理方法是直接將設備中的Chrome瀏覽器全部更新到最新Chrome 60版本??梢?,谷歌不再支持舊版本瀏覽器,而是希望以Chrome 60版本為起點進行新一輪的打磨。
來源:ZDNet
雷峰網原創(chuàng)文章,未經授權禁止轉載。詳情見轉載須知。