حملات مهندسی اجتماعی قدرتمند با سوءاستفاده از آسيب‌پذيری جديد وب

حملات مهندسی اجتماعی قدرتمند با سوءاستفاده از آسيب‌پذيری جديد وب

تاریخ ایجاد

شماره: IRCNE2014102348
تاريخ: 29/07/93

كاربراني كه دقت مي كنند فايل ها را تنها از وب سايت هاي معتبر دانلود نمايند ممكن است فريب نوع جديدي از آسيب پذيري وب را بخورند. اين آسيب پذيري باعث مي شود تا فايل هاي اجرايي مخربي دانلود شوند كه در واقع از جايي كه به نظر مي رسد اين فايل را ميزباني مي كند نيست.
اين حمله باعنوان RFD شناسايي مي شود و در برخي موارد شبيه حملات اسكريپت بين سايتي است كه در آن كاربر را براي كليك بر روي لينك هاي دستكاري شده خاص فريب مي دهند.
در مورد RFD، مرورگر قرباني كدي را اجرا نمي كند اما فايلي را براي دانلود با پسوند اجرايي .bat يا .cmd كه حاوي دستورات shell يا فايل هاي اسكريپتي مانند JS، VBS، WSH كه از طريق ميزبان مبتني بر ويندوز اجرا خواهد شد، پيشنهاد مي دهد. محتوي اين فايل از طريق آدرس URLتوليد شده توسط مهاجم كه كاربر بر روي آن كليك كرده است منتقل مي شود. وب سايت مذكور ورودي را به عنوان يك فايل قابل دانلود به مرورگر برمي گرداند.
اين حمله مي تواند حملات مهندسي اجتماعي قدرتمندي را فعال نمايد زيرا اگرچه فايل مخرب به طور فيزيكي بر روي وب سايت هدف ميزباني نمي شود ولي به نظر مي رسد كه بر روي اين سايت قرار دارد. در نتيجه مهاجمان به راحتي مي توانند كاربران را متقاعد نمايند تا آن را دانلود كنند.
به عنوان مثال، يك ايميل جعلي از بانك كه از كاربر مي خواهد تا يك محصول امنيتي جديد را دانلود و نصب نمايد تا از نشست هاي بانكي آن محافظت نمايد مي تواند براي كاربر بسيار متقاعدكننده باشد تا آن را دانلود و نصب كند به خصوص كه لينك دانلود به وب سايت اصلي بانك اشاره كند و اين دقيقا چيزي است كه آسيب پذيري RFD اجازه آن را مي دهد.
با توجه به گفته هاي محقق امنيتي از Trustwave كه اين مشكل را كشف كرده است، وب سايتي نسبت به اين حملات آسيب پذير است كه از فناوري هاي JSON يا JSONP استفاده كند. البته وب سايت هايي كه از JSON استفاده نمي كنند نيز ممكن است نسبت به اين مشكل آسيب پذير باشند.

برچسب‌ها