В одной из самых излюбленных опций альтернативных браузеров – закладках-переключателях окон (табах) – обнаружилась серьезная уязвимость. Используя ее, злоумышленник может осуществить spoof-атаку на компьютер сетехода.
Об уязвимости сообщила компания Secunia, занимающаяся вопросами сетевой безопас
ости. В отчете компании о найденной уязвимости говорится, что опасность угрожает сетеходам, пользующимся браузерами Mozilla, Mozilla Firefox, Netscape, Opera, Camino, Konqueror, Avant Browser и Maxthon (MyIE2).
Согласно отчету Secunia, первая “дыра” заключается в том, что страница, находящаяся в неактивном табе может вызывать диалоговые окна. При этом браузер не понимает, какая именно закладка породила это диалоговое окно. Из-за этого пользователь может сделать неверный выбор при ответе на вопрос диалогового окна, вследствие чего на компьютере пользователя (с его же согласия!) будет запущен вредоносный код, сообщает InternetNews.
В отчете также названы конкретные версии браузеров, в которых обнаружена эта уязвимость: Mozilla 1.7.3, Mozilla Firefox 0.10.1, Camino 0.8, Opera 7.54, Konqueror 3.2.2–6, Netscape 7.2, Avant Browser 9.02 build 101, Avant Browser 10.0 build 029 and Maxthon (MyIE2) 1.1.039.
На сайте Secunia создана страница (http://secunia.com/multiple_browsers_dialog_box_spoofing_test/), при помощи которой можно увидеть уязвимость в действии. “Вебпланета” проверила уязвимость на браузере LovelyTree 3.6 и впечатлилась – уязвимость присутствует и в нем тоже.
Вторая уязвимость схожа с первой. Страница в неактивном табе может переключать на себя фокус, даже если пользователь просматривает другой таб. Таким образом, страница, подготовленная злоумышленником, может передать фокус в текстовое поле ввода, которое будет “ловить” все, что печатает пользователь в соседнем табе.
Специалисты Secunia утверждают, что зачастую сетеходы не смотрят на экран, когда печатают текст. Они могут напечатать текст и автоматически нажать Enter, не проверив, появился ли текст в том поле, куда они планировали его внести. Таким образом, данные пользователя будут отправлены не на тот сайт, для которого эти данные были предназначены, а на сайт злоумышленника.
Для теста этой уязвимости Secunia также подготовила соответствующую страничку – http://secunia.com/multiple_browsers_form_field_focus_test/.
Специалисты компании считают эти дырки не особо критичными. Однако рекомендуют отключить в браузерах JavaScript до тех пор, пока разработчики не выпустят патч, устраняющий эти баги.