Nhà nghiên cứu bảo mật của Guardio Labs Oleg Zaytsev cho biết: “Lỗ hổng này có thể cho phép kẻ tấn công khai thác API bí mật để lén lút cài đặt các tiện ích bổ sung của trình duyệt mà người dùng không hề hay biết”.
Được xác định là CVE-2024-21388 (điểm CVSS: 6.5), lỗ hổng này được mô tả là lỗi leo thang đặc quyền, đã được Microsoft giải quyết trong phiên bản Edge 121.0.2277.83 phát hành vào ngày 25 tháng 1 năm 2024, sau khi được báo cáo bởi các nhà nghiên cứu Zaytsev và Jun Kokatsu vào tháng 11 năm 2023.
Trong lời khuyên bảo mật về lỗ hổng này, Microsoft cho biết: “Kẻ tấn công khai thác thành công lỗ hổng này có thể có được các đặc quyền cần thiết để cài đặt tiện ích bổ sung” và điều đó cũng “có thể dẫn đến việc thoát khỏi hộp cát trong trình duyệt”.
Guardio cho biết CVE-2024-21388 cho phép kẻ đe dọa có khả năng thực thi mã JavaScript trên các trang bing[.]com hoặc microsoft[.]com có thể cài đặt bất kỳ tiện ích mở rộng nào từ cửa hàng tiện ích mở rộng của Edge mà không cần sự tương tác hoặc đồng ý của người dùng.
Điều này có thể thực hiện được vì trình duyệt có quyền truy cập vào một số API bí mật cho phép cài đặt bất kỳ tiện ích bổ sung nào nếu nó có sẵn trên cửa hàng tiện ích bổ sung của chính nhà cung cấp. Một trong những API này là edgeMarketingPagePrivate. API này có thể truy cập được từ một nhóm các trang web được đưa vào danh sách trắng của Microsoft, bao gồm cả bing[.]com, microsoft[.]com.
API cũng được đặt trong một phương thức có tên installTheme(), được thiết kế để cài đặt một chủ đề từ kho Tiện ích bổ sung của Edge bằng cách nhận giá trị 'themeId' (mã định danh của chủ đề) và tệp kê khai của nó làm tham số đầu vào.
Guardio cho biết lỗ hổng này là một trường hợp xác thực không đầy đủ, do đó cho phép kẻ tấn công cung cấp bất kỳ mã nhận dạng tiện ích mở rộng nào có thể lén lút cài đặt nó thông qua API này.
Trong kịch bản tấn công giả định khai thác CVE-2024-21388, kẻ tấn công có thể xuất bản một tiện ích mở rộng dường như vô hại lên kho tiện ích mở rộng và sử dụng nó để đưa tập lệnh JavaScript độc hại vào bing[.]com hoặc bất kỳ trang web nào được phép truy cập API và cài đặt bất kỳ tiện ích mở rộng nào thông qua API trên.
Zaytsev nói: “Những kẻ tấn công có thể lừa người dùng cài đặt một tiện ích tưởng chừng như vô hại mà không nhận ra rằng đây là bước đầu tiên trong một cuộc tấn công phức tạp hơn”. “Lỗ hổng này có thể bị khai thác để tạo điều kiện cho việc cài đặt các tiện ích độc hại.”
Mặc dù không có bằng chứng nào cho thấy lỗ hổng này đã bị khai thác ngoài tự nhiên, nhưng Guardio nhấn mạnh sự cần thiết phải cân bằng giữa sự thuận tiện và bảo mật của người dùng cũng như các tùy chỉnh trình duyệt. có thể vô tình phá vỡ cơ chế bảo mật và tạo ra một số bề mặt công khai mới.
(theo thehackernews.com/tinnhiemmang.vn)
Link nguồn: https://cafef.vn/canh-bao-lo-hong-microsoft-edge-co-the-cho-phep-tin-tac-len-lut-cai-dat-cac-tien-ich-doc-hai-188240330083250098.chn