Новости Браузер в приложении, вирус в системе — CefSharp превращает UI в пульт удалённого управления

NewsMaker

I'm just a script
Премиум
19,476
40
8 Ноя 2022
Опасные связи JavaScript и .NET — как одна строка кода открывает доступ хакерам.


9wl6fgebj3jnarg2vza7tkn40qxkl49q.jpg


Разработчики .NET-приложений, использующие фреймворк CefSharp для внедрения браузера Chromium в настольные программы, оказались под угрозой серьёзных уязвимостей. Новый инструмент под названием CefEnum, Для просмотра ссылки Войди или Зарегистрируйся командой DarkForge Labs, выявляет критические дыры в безопасности, которые могут привести к удалённому выполнению кода, установлению постоянства и скрытым атакам в Windows-средах.

CefSharp представляет собой обёртку над Chromium Embedded Framework, позволяющую встраивать веб-интерфейсы в настольные приложения. Одним из ключевых преимуществ этой технологии считается возможность двусторонней связи между JavaScript-кодом и внутренними .NET-объектами. Однако именно эта особенность нередко становится уязвимостью, если разработчики не уделяют должного внимания безопасности.

По информации из Для просмотра ссылки Войди или Зарегистрируйся , опубликованного DarkForge Labs, уязвимости вроде XSS в таких «толстых клиентах» могут легко перерасти в полный захват системы. Если через уязвимый веб-интерфейс злоумышленник получает доступ к доверенным .NET-объектам, он может выполнить произвольный код на машине жертвы. В качестве примера специалисты продемонстрировали приложение BadBrowser, где JavaScript-скрипт способен создать файл на диске пользователя через команду <code>window.customObject.WriteFile(«test.txt»)</code>.

Инструмент CefEnum, Для просмотра ссылки Войди или Зарегистрируйся , предназначен для выявления реализаций CefSharp в рамках тестов безопасности. Он запускает HTTP-сервер на настраиваемом порту (по умолчанию 9090), отправляя подключённым клиентам словарь для перебора имён объектов со скоростью до 2000 попыток в секунду.


51c8dvx4fyd3r4u123a9ygqo6amxc0tj.png


Для обнаружения доступных объектов инструмент использует методы <code>CefSharp.BindObjectAsync()</code> и <code>CefSharp.IsObjectCached()</code>, что позволяет выявлять даже те элементы, которые не видны без доступа к исходному коду. После обнаружения объектов CefEnum может провести брутфорс и introspection, позволяя потенциальному злоумышленнику вызывать уязвимые методы напрямую из браузера.

Подобные функции делают очевидной необходимость в более строгом контроле за тем, какие классы и методы .NET-приложения доступны со стороны браузера. По словам авторов отчёта, особенно опасны случаи, когда веб-интерфейс подгружает внешние ресурсы без проверки источников. Даже если используется список доверенных доменов, XSS Для просмотра ссылки Войди или Зарегистрируйся на самом портале может позволить атакующим внедрить вредоносный код в рамках «разрешённой» среды.

DarkForge Labs рекомендует разработчикам тщательно пересмотреть архитектуру своих приложений: ограничить количество доступных методов, использовать строго определённый список доверенных источников в C-коде и провести полноценный Для просмотра ссылки Войди или Зарегистрируйся безопасности внедрённого CefSharp.

Несмотря на широкую популярность CefSharp в корпоративной среде, его недостаточная проработка с точки зрения безопасности может обернуться серьёзными последствиями. Появление CefEnum — не просто предупреждение, а практический инструмент, помогающий выявить и устранить потенциальные дыры до того, как ими воспользуются злоумышленники.
 
Источник новости
www.securitylab.ru

Похожие темы