Firefox 漏洞允许攻击者在同一 Wi-Fi 劫持移动浏览器

Andrew2020-09-21 09:50:12

Mozilla解决了一个漏洞,攻击者可以利用该漏洞劫持同一WiFi网络上所有适用于Android的Firefox浏览器,并迫使它们访问恶意站点,例如提供恶意软件的页面和网络钓鱼页面。

该漏洞位于 Firefox SSDP组件中。SSDP协议基于Internet协议套件,用于通告和发现网络服务以及状态信息。该漏洞是由GitLab的Chris Moberly安全研究员发现的。

发现设备后,Firefox SSDP组件将获取包含其配置的XML文件的位置。

“可以欺骗Firefox for Android(68.11.0及更低版本)中的SSDP引擎,以零用户交互的情况下触发Android Intent URI。攻击者可以利用同一WiFi网络利用此攻击,并且表现为目标设备上的应用程序在未经用户许可的情况下突然启动,并通过intent进行活动。” Moberly 写道。

“目标只需要在手机上运行Firefox应用程序即可。他们不需要访问任何恶意网站或单击任何恶意链接。无需安装中间攻击者或恶意应用。”

Moberly发现,在较早版本的Firefox中,可以在此XML中隐藏Android“Intent”命令,从而欺骗Firefox浏览器执行“Intent”。该Intent可以是指示浏览器访问特定链接的常规命令。

连接到WiFi网络的攻击者可以在其笔记本电脑上启动脚本,该脚本发送格式错误的SSDP数据包。

任何连接到使用Firefox浏览器浏览网络的同一个WiFi的Android所有者都会将其浏览器劫持到恶意站点。

“局域网上的任何设备都可以响应这些广播,并提供一个位置来获取有关UPnP设备的详细信息。然后,Firefox将尝试访问该位置,并期望找到符合UPnP规范的XML文件。” 这位专家补充道。

这就是漏洞的用武之地。攻击者不需要提供描述UPnP设备的XML文件的位置,而是可以运行恶意SSDP服务器,该服务器会以巧尽心思构建的指向Android Intent URI的消息进行响应。然后,该Intent将由Firefox应用程序本身调用。”

下面的消息示例将强制运行Firefox的本地网络上的所有Android手机都访问 example.com 页面:

通过利用漏洞通过WiFi劫持附近的Firefox移动浏览器

Moberly还发布了proof-of-concept code,以及 Moberly的两个 video-poc 和广受欢迎的ESET安全研究人员Lukas Stefanko。。

Firefox 漏洞允许攻击者在同一 Wi-Fi 劫持移动浏览器

Firefox 漏洞允许攻击者在同一 Wi-Fi 劫持移动浏览器

Moberly在今年夏天早些时候向Mozilla报告了这个漏洞,该公司在Firefox79的发布中解决了这个漏洞。

这位专家指出,针对桌面版本的Firefox没有受到影响。

网络安全浏览器劫持
本作品采用《CC 协议》,转载必须注明作者和本文链接
为了与恶意扩展程序进行通信,开发者使用了命令和控制服务器(C2),这与之前用于安装扩展程序的安装服务器不同。该恶意软件使用各种扩展功能,使其在用户浏览器中占有一席之地。
在我们日常办公中。有一个最容易被忽视的信息安全隐患,那就是浏览器安全。每天打开电脑第一件事就是点开浏览器,开启办公和浏览信息。浏览器作为日常办公使用评率最高的应用,但其安全问题却很少有人关注。
根据最新报告,勒索软件泄露事件增加了13%,超过了过去五年的总和。Verizon Business2022数据泄露调查报告揭示了今年严峻的网络安全形势,并详细介绍了影响国际网络安全格局的焦点问题。同时,报告发现,受云存储配置错误的影响,人为的错误仍然是未来勒索事件发生的主要因素。
2022 年 1 月,发现了一个名为ChromeLoader(也称为 Choziosi Loader 和 ChromeBack)的新浏览器劫持者/广告软件活动。尽管使用了简单的恶意广告,该恶意软件还是变得广泛传播,可能会泄露成千上万用户和组织的数据。
最后,报告对2020年网络安全热点问题进行预测。科技公司、电商平台等信息技术服务行业,银行、保险等金融行业以及医疗卫生、交通运输、教育求职等重要行业涉及公民个人信息的数据库数据安全事件频发。每月活跃“黑卡”总数从约500万个逐步下降到约200万个,降幅超过60.0%。
在Chrome浏览器网络商店中,恶意浏览器扩展仍然是个问题,但近年来Google一直在积极努力,试图让Chrome浏览器用户的生活更安全。该公司经常删除其商店中的恶意扩展,现在已经删除了三个冒充VPN的危险附加组件,但在此之前,它们已经感染了大约150万台设备。
五大恶意软件家族在2023年仍将兴风作浪,对企业网络安全构成严重威胁
针对俄乌战争期间俄罗斯网络攻击风险增加,美国网络安全公司Logichub梳理俄罗斯知名APT组织及其常见攻击策略和技术。具体包括: 一是APT28(又名“奇幻熊”)。该组织与俄罗斯总参谋部军事情报总局(GRU)第26165部队有关,自2004年左右开始运作,经常针对大型政府和国际活动开展攻击活动。APT28攻击方式大胆激进,会直接针对远程代码执行零日等重大漏洞进行攻击,或通过鱼叉式网络钓鱼获取管
Andrew
暂无描述