《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 微軟Edge瀏覽器漏洞,網(wǎng)頁翻譯功能=觸發(fā)惡意代碼?

微軟Edge瀏覽器漏洞,網(wǎng)頁翻譯功能=觸發(fā)惡意代碼?

2021-06-30
來源:工控安全漫談
關(guān)鍵詞: 瀏覽器 漏洞

  當(dāng)你正在享受微軟Edge瀏覽器內(nèi)置的網(wǎng)頁翻譯功能時(shí),可能觸發(fā)惡意代碼攻擊。

  微軟上周推出了Edge瀏覽器更新,修復(fù)了兩個(gè)安全問題。其中一個(gè)就是利用網(wǎng)頁翻譯功能發(fā)起攻擊,它可以在網(wǎng)站代碼中注入和執(zhí)行任意代碼。

微信圖片_20210630165941.jpg

  該漏洞被追蹤為CVE-2021-34506(CVSS評(píng)分:5.4),源于一個(gè)通用的跨網(wǎng)站腳本(UXSS)問題,該問題會(huì)在使用Edge瀏覽器內(nèi)置的自動(dòng)翻譯網(wǎng)頁功能時(shí)被觸發(fā)。

  漏洞的發(fā)現(xiàn)者是Ignacio Laurence以及CyberXplore公司的Vansh Devgan和Shivam Kumar Singh。

  “與常見的XSS攻擊不同,UXSS是一種利用瀏覽器或?yàn)g覽器擴(kuò)展中的客戶端漏洞以產(chǎn)生XSS條件,并執(zhí)行惡意代碼攻擊,”CyberXplore研究人員表示?!爱?dāng)該漏洞被利用時(shí),會(huì)繞過或禁用瀏覽器的安全功能?!?/p>

  研究人員發(fā)現(xiàn),翻譯功能中的一段代碼沒有清潔輸入,導(dǎo)致攻擊者可以在網(wǎng)頁任意地方插入惡意JavaScript,一旦用戶點(diǎn)擊地址欄的翻譯提示按鈕,就會(huì)執(zhí)行該代碼。

  作為一個(gè)概念驗(yàn)證(PoC)漏洞,研究人員證明,只需在YouTube視頻中添加一個(gè)非英文編寫的注解和一個(gè)XSS有效載荷,就可以觸發(fā)攻擊。

  同樣,該漏洞還可以被應(yīng)用在Facebook場(chǎng)景中,它可以藏匿在Facebook用戶發(fā)送的好友請(qǐng)求中,包含非英文編寫的注解和XSS有效載荷,一旦請(qǐng)求的接收者查看了該用戶的個(gè)人資料,就會(huì)執(zhí)行代碼。

  在6月3日披露之后,微軟在6月24日(版本91.0.864.59)修復(fù)了該問題。此外,作為其漏洞賞金計(jì)劃的一部分,微軟還向研究人員獎(jiǎng)勵(lì)了2萬美元。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請(qǐng)及時(shí)通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。