در مرورگر کروم آسیب‌پذیری جعل دامنه با استفاده از یونیکد وصله شد

کمیته رکن چهارم – گوگل روز چهارشنبه نسخه‌ی ثابت کروم ۵۸ را برای سامانه‌های ویندوز، مک و لینوکس منتشر کرد که در آن ۲۹ آسیب‌پذیری وصله شده است. یکی از مهم‌ترین آسیب‌پذیری‌هایی که وصله شده، مربوط به فیشینگ دامنه با استفاده از یونیکد است. یک توسعه‌دهنده‌ی وب نشان داد که این آسیب‌پذیری در استفاده از نویسه‌های یونیکد از طریق Punycode در نام دامنه‌ها وجود دارد. با استفاده از این نویسه‌ها مهاجمان می‌توانند دامنه‌های قانونی را جعل کرده و اهداف مخرب خود را اجرا کنند.

به گزارش کمیته رکن چهارم،مهاجمان با استفاده از نویسه‌های یونیکد می‌توانند دامنه‌هایی مانند  http://www.pаypal.com/ را ایجاد کنند در حالی‌که این دامنه واقعاً به شکل http://www.xn--pypal-۴ve.com/ است و راه‌کارهای ضدفیشینگ موجود در آفیس ۳۶۵ را دور می‌زند.

در کروم ۵۸ یک آسیب‌پذیری که گوگل آن را جعل URL در Omnibox نامیده و شناسه‌ی آن CVE-۲۰۱۷-۵۰۶۰ است، وصله شده است. این آسیب‌پذیری با درجه‌ی اهمیت متوسط در نظر گرفته شده و گوگل به محققی که آن را گزارش کرده ۲ هزار دلار پاداش داده است. تنها ۱۲ مورد از این ۲۹ آسیب‌پذیری توسط محققان خارجی به گوگل گزارش شده است. ۳ مورد از آن‌ها درجه‌ی اهیت بالا، ۸ مورد متوسط و یک آسیب‌پذیری با درجه‌ی اهمیت پایین هستند.

آسیب‌پذیری‌های با درجه‌ی اهمیت بالا عبارتند از:

•  اغتشاش در نوع در PDFium با شناسه‌ی CVE-۲۰۱۷-۵۰۵۷

•  استفاده پس از آزادسازی در پیش‌نمایش چاپ با شناسه‌ی CVE-۲۰۱۷-۵۰۵۸

•  اغتشاش در نوع در Blink با شناسه‌ی CVE-۲۰۱۷-۵۰۵۹

آسیب‌پذیری‌های با درجه‌ی اهمیت متوسط عبارتند از:

•  استفاده پس از آزادسازی در برنامه‌های کاربردی کروم با شناسه‌ی CVE-۲۰۱۷-۵۰۶۲

•  سرریز بافر در Skia با شناسه‌ی CVE-۲۰۱۷-۵۰۶۳

•  استفاده پس از آزادسازی در Blink با شناسه‌ی CVE-۲۰۱۷-۵۰۶۴

•  واسط کاربری نادرست در Blink با شناسه‌ی CVE-۲۰۱۷-۵۰۶۵

•  مدیریت نادرست امضاءها در بخش شبکه با شناسه‌ی CVE-۲۰۱۷-۵۰۶۶

آسیب‌پذیری با درجه‌ی اهمیت پایین نیز مربوط به دور زدن چند-مبدأ در Blink با شناسه‌ی CVE-۲۰۱۷-۵۰۶۹ است.

منبع:security week

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.