RSS
امروز چهارشنبه ، ۱۹ اردیبهشت ۱۴۰۳
آخرین اخبار

تقدیر از اقدام برجسته بانک سپه در مدیریت یارانه پرداختی دولت در حوزه آرد و نان

درخشش تیم کاراته بیمه تعاون در مسابقات گرندپری جمهوری چک ۲۰۲۴

تامین مالی شرکت‌های بورسی تسهیل می‌شود

خرید و فروش طلا مشمول مالیات بر عایدی سرمایه می‌شود؟

گزارش جدیداز قیمت مسکن در تهران

فروش دلار سهمیه ای متوقف شده است؟

۱۱.۵ درصد از چک‌ ها نقد نشد

آخرین جزییات از تغییر سن بازنشستگی

تاریخ صنعت بیمه با بیمه ایران گره خورده است

صعود قیمت بیت‌کوین به بالای ۶۵ هزار دلار

تورم نقطه به نقطه در فروردین ۱۴۰۳ چقدر شد؟

پیش بینی بورس ؛ روزهای فرسایشی ادامه دارد؟

بنگاه‌های تولیدی گرفتار معضل مواد اولیه

حضور بیمه ملت در نمایشگاه بین‌المللی انرژی تهران

ورود بیمه میهن به باشگاه هزار میلیارد تومانی ها با رشد تاریخی ۱۳۷درصدی حق‌ بیمه تولیدی

چه رازی پشت تورم ۳۱ درصدی مخفی شده است

خبر مهم رئیس سازمان امور مالیاتی/این مشاغل ملزم به ارائه ترازنامه نیستند

ماجرای صف میلیونی متقاضیان وام ودیعه مسکن چیست؟

قیمت طلا امروز سه شنبه ۱۸ اردیبهشت ۱۴۰۳

چاپیدن پول!

چرا پول ها از بورس فرار می‌کنند؟

واکاوی پرونده «روز سیاه بورس»

بازنشستگان نقش مهمی در تمدن سازمانی بیمه ایران دارند

پذیرش شرکت‌ها در فرابورس مشروط شد

مهم‌ترین هدف بانک سینا در سال ۱۴۰۳ جذب منابع و افزایش سهم بازار است

سرقت اطلاعات کاربران توسط یک آسیب‌پذیری در مرورگر

۱۰:۲۹ - ۱۳۹۷/۵/۲۷کد خبر: ۲۵۴۵۷۸
ایستانیوز:یک آسیب‌پذیری در مرورگر اج (Edge) کشف شده است که به مهاجم اجازه می‌دهد اطلاعات و فایل‌های کاربر را به سرقت ببرد. این نقص در نسخه ۴۰,۱۵۰۶۳.۰.۰ مرورگر مایکروسافت Edge بررسی و با موفقیت از آن بهره‌برداری شده است.
به گزارش پایگاه اطلاع رسانی بازارهای مالی(ایستانیوز)، در مرورگرهای مدرن قابلیتی با نام سیاست منبع یکسان یا SOP (Same Origin Policy) وجود دارد که امکان دریافت اطلاعات تنها از منبع یکسان امکان‌پذیر است. برای مثال اجازه خواندن اطلاعات محلی در آدرس file://C:/your/stuff.txt، هنگام مراجعه به آدرس مخرب https://attacker.com وجود ندارد، زیرا پروتکل این دو منبع متفاوت است.
 
برای خواندن داده‌های محلی رایانه، باید درخواست جاواسکریپتی با پروتکل، نامِ هاست و پورت یکسان ارسال شود که به دلیل تفاوت پروتکل (file:// و https://) امکان خواندن فایل‌های محلی وجود ندارد، اما در حالتی که پروتکل‌ها یکسان باشند، این روش حمله موفقیت‌آمیز خواهد بود.
 
بر اساس اطلاعات سایت افتا، در صورت وجود پروتکل‌های یکسان، محتوای کد مخرب در فایلی با پسوند html در رایانه قربانی جاسازی می‌شود و قربانی با باز کردن فایل html ( بدلیل یکی بودن پروتکل file:// ) فایل‌های رایانه خود را در اختیار مهاجم قرار می‌دهد. مهاجم با ارسال فایل html از طریق ای‌میل و یا از طریق برنامه Windows Mail and Calendar، می‌تواند کاربر را وارد به باز کردن فایل مخرب کند.
 
مایکروسافت با به‌روزرسانی Edge و برنامه Windows Mail and Calendar اقدام به حل این آسیب‌پذیری کرده است، برای جلوگیری از نفوذ از این روش حمله، برنامه‌های Edge و Windows Mail and Calendar را به‌روزرسانی کنید و فایل‌های پیوست موجود در ای‌میل‌های مشکوک را باز نکنید.
» ارسال نظر
نام:
آدرس ایمیل:
متن: *