Apple com novos patches para corrigir a vulnerabilidade cookies no Safari (2019)

Apple com novos patches para corrigir a vulnerabilidade cookies no Safari (2019)

A partir de abril 8th, 2015, A Apple lançou sua mais recente rodada de correções que também fixa uma vulnerabilidade de cookies que existia em todas as versões do Safari e poderia ter afetado um total de um bilhão de dispositivos.

A vulnerabilidade de Cookies

Jouko Pynnönen da empresa finlandesa Oy Klikki é o pesquisador que descobriu o fluxo cookie e relataram que a Apple em janeiro 27. De acordo com ele, o fluxo é o resultado de como Safari manipulados seu esquema anterior URL FTP.

No dele post ele explicou, “Um invasor pode criar conteúdo web que, quando vista por um utilizador alvo, ignora algumas das restrições de domínio cruzado normais para acessar ou modificar cookies HTTP pertencentes a qualquer site.”

Ele também acrescentou, “A maioria dos sites que permitem que os logins de usuários armazenar suas informações de autenticação (chaves geralmente sessão) em cookies. O acesso a esses cookies permitiria sessões seqüestro autenticado. Os cookies também podem conter outras informações confidenciais.”

Além, atacantes podem comprometer páginas da web normais simplesmente incorporando um iframe ligado a um URL FTP.

As versões afetadas do iOS

Pynnönen não poderia testar o bug cookie em todas as compilações, mas ele informou que a vulnerabilidade afetava a maioria das versões do Safari: Safári 7.0.4 no OS X 10.9.3; Safari no iPhone 3GS, iOS 6.1.6; Safari no iOS 8.1 simulador, e Safari 5.1.7 no Windows 8.1.

Como evitar ataques desse tipo

De acordo com Pynnönen, “Uma maneira de impedir tais ataques (por exemplo. para dispositivos mais antigos sem remendo disponíveis) seria negar todo o tráfego para a internet pública e configurar o dispositivo para usar um proxy HTTP localizado na rede interna. Isso deve impedir o acesso a todos os URLs de FTP. “

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios são marcados *

Time limit is exhausted. Please reload the CAPTCHA.