18 år gammal säkerhetsbrist utnyttjas av hackare

Permalänk
Melding Plague

18 år gammal säkerhetsbrist utnyttjas av hackare

Säkerhetsbristen, som har varit känd i Chrome, Firefox och Safari i över 18 år utan att fixas, har nu börjat utnyttjas i attacker.

Läs hela artikeln här

Visa signatur

Observera att samma trivselregler gäller i kommentarstrådarna som i övriga forumet och att brott mot dessa kan leda till avstängning. Kontakta redaktionen om du vill uppmärksamma fel i artikeln eller framföra andra synpunkter.

Permalänk
Skrivet av Nyhet:

Offren fick en länk via mejl eller på annan väg till en webbplats med Javascript som skickar en HTTP-förfrågan till 0.0.0.0 på port 8265, som Ray använder som standard för sin lokala webbserver. Den går normalt inte att komma åt utifrån, men på grund av säkerhetsbristen kan offrets webbläsare göra det och vips kan hackaren lura Ray att köra godtycklig kod.

Förutsätter inte det att adressen är öppen i brandväggen också? För den kan väl inte påverkas av en bugg i en webbläsare?

Permalänk
Medlem

Så om jag vore en hacker kör jag bara en äldre version av webbläsare? Eller är det tvärtom, hackern har skapat en lurig webbplats som kan attackera användare med sårbara webläsare?

Permalänk
Medlem
Skrivet av The_beast*:

Förutsätter inte det att adressen är öppen i brandväggen också? För den kan väl inte påverkas av en bugg i en webbläsare?

Ray Server kräver normalt att port 8265 är öppen.

Men för oss som inte ens visste vad Ray var innan denna artikeln har inget att oroa oss för.

Permalänk
Skrivet av The_beast*:

Förutsätter inte det att adressen är öppen i brandväggen också? För den kan väl inte påverkas av en bugg i en webbläsare?

Tricket är att 0.0.0.0 är ”alla datorns ip-adresser”. De flesta blockerar trafik utifrån in, men när din webbläsare exekverar kod som anropar en webbtjänst på den egna datorn? Få tar sig det jobbet.

Permalänk
Medlem

Kör man Ray på det sättet att det är öppet mot publikt nät och inte bara inom företagsnätverket så har man inte följt "best practice"...

Visa signatur

Windows 11 Pro | Ryzen 7 7800X3D | ASUS TUF Gaming B650-Plus WIFI | Kingston 32GB (2x16GB) DDR5 6000MHz CL30 FURY Beast | MSI RTX 4060 8GB Ventus OC (temporärt) | Fractal Design Define S | MSI MPG A850G 850W | Thermalright Phantom Spirit 120 SE

Permalänk
Skrivet av Joppis:

Kör man Ray på det sättet att det är öppet mot publikt nät och inte bara inom företagsnätverket så har man inte följt "best practice"...

Problemet är som sagt att denna attack fungerar även om Ray bara körs lokalt på samma dator eftersom det bara anropas av ett program som körs på den egna datorn - av webbläsaren.

Permalänk
Medlem
Skrivet av ronnylov:

Så om jag vore en hacker kör jag bara en äldre version av webbläsare? Eller är det tvärtom, hackern har skapat en lurig webbplats som kan attackera användare med sårbara webläsare?

Det är tvärtom som gäller.

Permalänk
Medlem
Skrivet av walkir:

Ray Server kräver normalt att port 8265 är öppen.

Men för oss som inte ens visste vad Ray var innan denna artikeln har inget att oroa oss för.

Du kan ju ha andra portar öppna och köra andra tjänster som går att använda för en liknande attack