Авторизация:


Сообщество людей и технологий
Сегодня у нас: год

Уже есть аккаунт? Войти
Присоединяйся к нашему гик сообществу!

Создай свой блог, делись интересной информацией из мира высоких технологий.

В десктопном клиенте Signal нашли еще одну опасную уязвимость, позволяющую читать чаты
Статьи, 10-02-2018, 03:40

В десктопном клиенте Signal нашли еще одну опасную уязвимость, позволяющую читать чаты

В начале текущей недели группа аргентинских ИБ-специалистов рассказала об уязвимости в десктопном клиенте мессенджера Signal. Баг получил идентификатор CVE-2018-10994. Исследователи обнаружили проблему случайно, когда сами общались через Signal, и один из участников беседы поделился ссылкой на уязвимый сайт с XSS-пейлоадом в URL. Полезная нагрузка неожиданно выполнилась в десктопном клиенте Signal, что не могло не привлечь внимание специалистов. Как оказалось, публикация ссылки в чате позволяла внедрить в приложение заданный пользователем HTML или JavaScript код, посредством iFrame, image, video и audio тегов.

Теперь исследователи поведали о второй, очень похожей проблеме, которой присвоили идентификатор CVE-2018-11101. Новая уязвимость очень похожа на предыдущую, с той лишь разницей, что полезную нагрузку (в виде HTML или JavaScript кода) нужно внедрять в обычное сообщение, на которое затем нужно ответить с цитированием. Из-за некорректной обработки цитирование так же приводит к выполнению кода злоумышленника.

Эксплуатация нового бага точно так же не требует взаимодействия с пользователем, ведь атакующий сначала может отправить в чат пейлоад, а затем сам же ответит на это сообщение с цитированием, после чего уязвимая десктопная версия Signal выполнит код злоумышленника. Видеодемонстрацию атаки можно увидеть ниже.

Стоит отметить, что предыдущие PoC-эксплоиты демонстрировали внедрение кода в мессенджер посредством HTML iFrame или тегов image, video и audio, что подходило для эксплуатации в сочетании с социальной инженерией. Но теперь исследователи создали новый эксплоит, который позволяет похищать сообщения из чатов Signal в формате простого текста.

Хуже того, в своем блоге специалисты выражают опасение, что атакующий также может использовать HTML iFrame вместе с файлами из удаленной SMB шары, что позволит ему похитить хеши паролей NTLMv2 у пользователей Windows. Вероятно, таким способом злоумышленник и вовсе может принудить Windows инициировать процедуру автоматической аутентификации с подконтрольным хакеру SMB-сервером (посредством Технологии единого входа, Single Sign-On). В результате в руках атакующего окажутся username жертвы и хеши паролей, то есть в теории он получит доступ к системе жертвы.

Перед публикацией подробностей о проблеме специалисты уведомили об уязвимости разработчиков мессенджера, и те уже исправили баг, выпустив Signal версии 1.11.0 для Windows, macOS и Linux. Более того, судя по всему, разработчики и сами обнаружили продолжение первой проблемы, после чего подготовили соответствующий патч. Так как Signal оснащен функцией автоматического обновления, большинство пользователей уже вне опасности.


Добавьте комментарий, Ваше мнение очень важно:

Имя:*
E-Mail:
Комментарий:
Вопрос:
rgjrg
Ответ:*
Введите два слова, показанных на изображении: *


Самое интересное:
Гику на заметку:
Не iPhone самый продаваемый телефон в истории
Новый планшет BlackBerry PlayBook
Особенности ремонта айфонов своими руками
Переделка дачи
Как выбрать недорогой смартфон
Зависимость от... мобильного телефона и телевизора
Востребованные чехлы для ipone 4
Apple. Истинный лидер или дань моде?
Чехлы для смартфонов и айфонов
Вопрос:

Какую мобильную ОС Вы предпочитаете?

Android
iOS
Windows Phone
Другая
Нет ОС

 


2016 © Cig-bc.ru - Сообщество людей и технологий.

Все права защищены.

При любом использовании, копировании и распространении материалов активная обратная ссылка на Cig-bc.ru обязательна!

Категории:

Новости IT
Гаджеты
Железо
Софт
Игры
Информация:

О проекте
Регистрация
Статистика
Карта сайта
RSS
Контакт:

Обратная связь
Email: admin@cig-bc.ru
Email: alexk@cig-bc.ru
ICQ: 336565647