Раскрыты детали уязвимости в Safari, хотя Apple еще не выпустила патч - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
25-08-2020, 20:03
Раскрыты детали уязвимости в Safari, хотя Apple еще не выпустила патч - «Новости»
Рейтинг:
Категория: Новости

Эксперт польской компании REDTEAM.PL Павел Вилесиал (Pawel Wylecial) опубликовал детальный отчет об уязвимости в браузере Safari, которую он обнаружил еще весной текущего года. Проблема в том, что компания Apple решила отложить исправление этого бага до весны 2021 года, а эксперт счел, что так долго ждать нельзя.


По словам Вилесиала, корень проблемы кроется в имплементации Safari Web Share API, кроссбраузерного API для обмена текстом, ссылками, файлами и прочим контентом. Исследователь объясняет, что Safari на iOS и macOS поддерживает совместное использование файлов, которые хранятся на локальном жестком диске пользователя (через URI-схему file://). В итоге это может привести к ситуации, когда вредоносный сайт предложит пользователю Safari поделиться статьей с друзьями, а на самом деле тайно похитит файлы его устройства.


Видеоролик ниже наглядно демонстрирует эксплуатацию этой проблемы на примере файлов /etc/passwd и браузерной истории пользователя.




Эксперт признает, что расценивать эту проблему можно как не очень серьезную, ведь для ее использования необходимы взаимодействие с пользователем и социальная инженерия. Однако также он предупреждает, что злоумышленники могут сделать такую атаку практически невидимой для пользователя.


Интересно и то, что компания Apple не просто не сумела подготовить патч для этой проблемы, хотя у специалистов было на это четыре месяца, но также попыталась задержать публикацию отчета Вилесиала с результатами исследования до следующей весны. Когда же польский специалист все же обнародовал данные об ошибке, решив, что дольше ждать нельзя, другие исследователи стали рассказывать о похожих ситуациях, когда Apple откладывала исправление ошибок более чем на год.




Напомню, что в июле текущего года Apple сообщила о расширении своей программы bug bounty, однако тогда многих ИБ-экспертов смутили официальные правила программы и они заявили, что не станут участвовать в подобном. Дело в том, что Apple оставила за собой полный контроль над процессом раскрытия уязвимостей. Именно производитель будет устанавливать дату публикации, после которой исследователям разрешат сообщать или публиковать что-либо об ­уязвимостях в iOS и iPhone. Из-за этого многие специалисты, включая экспертов из Google Project Zero, опасаются, что Apple будет злоупотреблять этим правом и задерживать важные обновления безопасности, откладывая даты публикаций и не позволяя специалистам предавать проблемы огласке.


Эксперт польской компании REDTEAM.PL Павел Вилесиал (Pawel Wylecial) опубликовал детальный отчет об уязвимости в браузере Safari, которую он обнаружил еще весной текущего года. Проблема в том, что компания Apple решила отложить исправление этого бага до весны 2021 года, а эксперт счел, что так долго ждать нельзя. По словам Вилесиала, корень проблемы кроется в имплементации Safari Web Share API, кроссбраузерного API для обмена текстом, ссылками, файлами и прочим контентом. Исследователь объясняет, что Safari на iOS и macOS поддерживает совместное использование файлов, которые хранятся на локальном жестком диске пользователя (через URI-схему file://). В итоге это может привести к ситуации, когда вредоносный сайт предложит пользователю Safari поделиться статьей с друзьями, а на самом деле тайно похитит файлы его устройства. Видеоролик ниже наглядно демонстрирует эксплуатацию этой проблемы на примере файлов /etc/passwd и браузерной истории пользователя. Эксперт признает, что расценивать эту проблему можно как не очень серьезную, ведь для ее использования необходимы взаимодействие с пользователем и социальная инженерия. Однако также он предупреждает, что злоумышленники могут сделать такую атаку практически невидимой для пользователя. Интересно и то, что компания Apple не просто не сумела подготовить патч для этой проблемы, хотя у специалистов было на это четыре месяца, но также попыталась задержать публикацию отчета Вилесиала с результатами исследования до следующей весны. Когда же польский специалист все же обнародовал данные об ошибке, решив, что дольше ждать нельзя, другие исследователи стали рассказывать о похожих ситуациях, когда Apple откладывала исправление ошибок более чем на год. For two of my bugs they

Теги: CSS

Просмотров: 387
Комментариев: 0:   25-08-2020, 20:03
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle