Total Security - totalsecurity.com.br
Ataque antigo contra browsers ressurge ameaçando firewalls corporativos
Um antigo ataque contra navegadores que imaginava-se estar morto voltou, de acordo com pesquisadores de segurança na conferência Black Hat, em Las Vegas.
Dan Kaminsky, diretor de testes da OI Active, mostrou como problemas na maneira como navegadores lidam com pedidos de nomes de domínios pode ser explorada para dar aos crackers acesso a qualquer recurso por trás do firewall corporativo.
Ele descreveu um ataque em múltiplos passos que poderia ser usado para rastrear uma rede corporativa por dados ou brechas.
Mas no coração do ataque está um artigo escrito em 1996 por pesquisadores de Princeton mostrando como um applet em Java poderia ser usado para acessar sistemas na rede da vítima.
No cenário descrito por Kaminsky, o cracker precisaria um servidor proxy que enviaria dados para o navegador, usando o reprodutor de arquivos Flash, da Adobe, para enganar o navegador em navegar no conteúdo externo caso esteja em uma rede corporativa.
O problema fundamental, de acordo com Kaminsky, está na maneira como o navegador decide como confiar em outros PCs. A decisão é baseada no domínio do PC, e a informação DNS pode ser forjada, afirma ele.
A máquina confira que o valor é constante, mas o cracker pode mudá-lo quando quiser, explica.
No ano passado, pesquisadores de segurança como Kaminsky se tornaram ainda mais alertas sobre como as falhas no modelo de segurança de aplicativos poderia ser usada por crackers.
O pesquisador descreveu ainda como um site malicioso pode interagir com um navegador e, segundo uma complexa cadeia de pedidos de dados, ganhar acesso a outros recursos na rede da vítima.
Crackers poderiam ter acesso a qualquer recurso disponível na máquina da vítima que rode o navegador, afirma.
Ele planeja publicar mais detalhes sobre o ataque revelado no seu site Doxpara no final da semana.
Fonte: COMPUTERWORLD
Dan Kaminsky, diretor de testes da OI Active, mostrou como problemas na maneira como navegadores lidam com pedidos de nomes de domínios pode ser explorada para dar aos crackers acesso a qualquer recurso por trás do firewall corporativo.
Ele descreveu um ataque em múltiplos passos que poderia ser usado para rastrear uma rede corporativa por dados ou brechas.
Mas no coração do ataque está um artigo escrito em 1996 por pesquisadores de Princeton mostrando como um applet em Java poderia ser usado para acessar sistemas na rede da vítima.
No cenário descrito por Kaminsky, o cracker precisaria um servidor proxy que enviaria dados para o navegador, usando o reprodutor de arquivos Flash, da Adobe, para enganar o navegador em navegar no conteúdo externo caso esteja em uma rede corporativa.
O problema fundamental, de acordo com Kaminsky, está na maneira como o navegador decide como confiar em outros PCs. A decisão é baseada no domínio do PC, e a informação DNS pode ser forjada, afirma ele.
A máquina confira que o valor é constante, mas o cracker pode mudá-lo quando quiser, explica.
No ano passado, pesquisadores de segurança como Kaminsky se tornaram ainda mais alertas sobre como as falhas no modelo de segurança de aplicativos poderia ser usada por crackers.
O pesquisador descreveu ainda como um site malicioso pode interagir com um navegador e, segundo uma complexa cadeia de pedidos de dados, ganhar acesso a outros recursos na rede da vítima.
Crackers poderiam ter acesso a qualquer recurso disponível na máquina da vítima que rode o navegador, afirma.
Ele planeja publicar mais detalhes sobre o ataque revelado no seu site Doxpara no final da semana.
Fonte: COMPUTERWORLD
URL Fonte: https://totalsecurity.com.br/noticia/1951/visualizar/
Comentários