Datamaskiner på Focus - Online Security Guide

01:49 er
08 Desember 2024

Apple med nye oppdateringer å Fastsette sikkerhetsproblem i Safari Cookie (2019)

Apple med nye oppdateringer å Fastsette sikkerhetsproblem i Safari Cookie (2019)

Per april 8th, 2015, Apple lanserte sin nyeste runden med patcher som også fikset en sårbarhet cookie som fantes i alle versjoner av Safari og kunne ha påvirket totalt en milliard enheter.

Sårbarhet Cookie

Jouko Pynnönen av det finske firmaet Klikki Oy er forskeren som først oppdaget cookie flyt og rapporterte det til Apple januar 27. I følge han, flyten er et resultat av hvordan Safari håndtert sin tidligere FTP URL-ordningen.

I hans blogg innlegg han forklarte, “En angriper kan opprette web-innhold som, sett av en målbruker, omgår noen av de vanlige tvers av domener restriksjoner for å få tilgang til eller endre HTTP cookies som tilhører hvilken som helst nettside.”

Han har også lagt, “De fleste nettsteder som lar brukerpålogginger oppbevare autentiseringsinformasjon (vanligvis øktnøkler) i cookies. Tilgang til disse cookiene ville tillate kapring autentisert økter. Cookies kan også inneholde annen sensitiv informasjon.”

I tillegg, angripere kan kompromittere vanlige nettsider bare ved å bygge inn en iframe knyttet til en FTP-URL.

Berørte versjoner av iOS

Pynnönen kunne ikke teste cookie bug på alle bygger, men han fortalte at sårbarheten påvirket de fleste Safari-versjoner: Safari 7.0.4 på OS X 10.9.3; Safari på iPhone 3GS, iOS 6.1.6; Safari på iOS 8.1 simulator, og Safari 5.1.7 på Windows 8.1.

Hvordan unngå angrep av denne typen

Ifølge Pynnönen, “En måte å stoppe slike angrep (f.eks. for eldre enheter uten tilgjengelig lapp) ville være å nekte all trafikk til det offentlige internett og konfigurere enheten til å bruke en HTTP proxy som ligger i det interne nettverket. Dette bør hindre tilgang til alle FTP webadresser. “

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket *

Time limit is exhausted. Please reload the CAPTCHA.