یک نقص امنیتی بزرگ در مرورگر کروم به نرم افزارهای مخرب اجازه می دهد تا اطلاعات کاربر را با استفاده از کوکی ها از مرورگر استخراج کنند.
گزارش کردن تنها این نقص امنیتی به کاربران اجازه می دهد حتی پس از تغییر رمز عبور همچنان به حساب های گوگل قربانی دسترسی داشته باشند.
این اطلاعات بر اساس گزارش ها است Bleeping Computer و یک مقاله به دست آمده از CloudSEK و Hudson Rock.
به طور خلاصه، این آسیبپذیری به نصب بدافزار بر روی رایانه برای استخراج و رمزگشایی نشانههای ورود ذخیره شده در پایگاه داده محلی کروم متکی است.
هنگامی که این اطلاعات به دست آمد، از آنها برای ارسال درخواست به Google API استفاده می شود، که معمولاً توسط Chrome برای همگام سازی حساب ها در سرویس های مختلف Google استفاده می شود.
این درخواستها منجر به تولید «کوکیهای Google دائمی و دائمی» میشوند که مسئول احراز هویت هستند و ممکن است برای دسترسی به حسابهای کاربری استفاده شوند. در حال حاضر مشخص نیست که آیا احراز هویت دو مرحله ای می تواند در این شرایط محافظت کننده باشد یا خیر.
اساساً، تزریق کلید از فایلهای بازیابی، احراز هویت مجدد کوکیها را فراهم میکند و باعث میشود کوکیها حتی پس از تغییر رمز عبور معتبر بمانند.
آنچه بیش از همه نگران کننده است این است که اگر قربانی از خطر احتمالی آگاه نباشد، روند “بهبود” می تواند چندین بار تکرار شود. و بدتر از آن، حتی پس از بازنشانی رمز عبور حساب Google خود، این آسیب پذیری می تواند توسط مهاجم برای دسترسی مجدد به حساب شما استفاده شود.
طبق گزارش BleepingComputer، چندین گروه متخصص در بدافزارها که تعداد آنها به شش گروه می رسد، به این آسیب پذیری دسترسی دارند و در حال فروش آن هستند. این نقص امنیتی اولین بار در اواسط نوامبر اعلام شد. برخی از این فروشندگان ادعا می کنند که توانسته اند این آسیب پذیری را به روز کنند تا بتواند در برابر اقدامات امنیتی اتخاذ شده توسط گوگل مقاومت کند.
در حال حاضر، تنها کاری که می توانید انجام دهید این است که نرم افزاری را که با آن آشنایی ندارید نصب نکنید (زیرا ممکن است بدافزار باشد).
پست شناسایی نقص امنیتی جدید در مرورگر کروم اولین بار در تکنوک – اخبار دنیای فناوری منتشر شد. ظاهر شد.
گفتگو در مورد این post