Computers op Focus - Online Security Guide

03:43 ben
31 Oktober 2024

Apple met nieuwe patches te Cookie beveiligingslek in Safari Fix (2019)

Apple met nieuwe patches te Cookie beveiligingslek in Safari Fix (2019)

Vanaf april 8th, 2015, Apple haar meest recente ronde van vlekken, die ook vaste een cookie kwetsbaarheid die bestond in alle versies van Safari en een totaal van een miljard apparaten kunnen beïnvloeden.

The Cookie Vulnerability

Jouko Pynnönen van het Finse bedrijf Klikki Oy is de onderzoeker die voor het eerst het cookie stroom naar Apple ontdekt en gemeld in januari 27. Volgens hem, de stroom is een gevolg van de manier waarop Safari behandeld zijn vorige FTP URL-schema.

In zijn blogpost hij legde uit, “Een aanvaller kan web content te creëren die, wanneer bekeken door een doelgroep gebruiker, omzeilt sommige van de normale cross-domain beperkingen om toegang te krijgen of HTTP cookies die behoren tot een website aan te passen.”

Hij voegde ook, “De meeste websites die het mogelijk maken de gebruiker logins slaan hun authenticatie-informatie (meestal sessiesleutels) in cookies. De toegang tot deze cookies zouden kapen geauthenticeerde sessies toestaan. Cookies kunnen ook andere gevoelige informatie bevatten.”

Bovendien, aanvallers kunnen normale webpagina's in gevaar brengen simpelweg door het inbedden van een iframe gekoppeld aan een FTP-URL.

Getroffen versies van iOS

Pynnönen kon het cookie bug niet te testen op alle builds, maar hij meldde dat de kwetsbaarheid getroffen meest Safari versies: Safari 7.0.4 op OS X 10.9.3; Safari op de iPhone 3GS, iOS 6.1.6; Safari op iOS 8.1 simulator, en Safari 5.1.7 op Windows 8.1.

Hoe kan ik aanvallen van dit soort Vermijd

Volgens Pynnönen, “Een manier om dergelijke aanvallen te stoppen (b.v.. voor oudere apparaten met geen beschikbare patch) zou zijn om al het verkeer te ontzeggen aan het publieke internet en het apparaat naar een HTTP-proxy in het interne netwerk configureren voor het gebruik. Dit moet toegang hebben tot alle FTP-URL's voorkomen. “

Geef een reactie

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Time limit is exhausted. Please reload the CAPTCHA.