Менеджер паролів Keeper, що постраждали від критичний недолік

Computer Security News

Google проекту нуль дослідник Тавіс Орманді має знайшов критичний недолік Keeper менеджер паролів. Вразливості досить схожий на один експерт виявив в одному додатку більше року тому.

Тавіс Орманді знайшов недолік безпеки після того, як він побачив що Keeper вже встановлено за замовчуванням у версії 10. Дослідник повідомив подібні уразливості близько року тому і відтворена ж атаки з лише кілька незначними модифікаціями.

“Я чув, кіпер, пам’ятаю подачі помилка якийсь час назад про те, як вони були ін’єкційні привілейованих призначеного для користувача Інтерфейсу в сторінок” Орманді сказав. “Я перевірив, і вони роблять те ж саме знову з цією версією”.

Критичний недолік впливає на розширення браузера Keeper, які, якщо користувачі відмовитися, встановлюються разом з хранителем настільних додатків. Якщо хакери вдасться переконати автентифікованому користувачу доступ до веб-сайт, спеціально створений, вразливості нехай нападники вкрасти паролі зберігаються застосунком.

Протягом 24 годин з моменту повідомлення Орманді кіпер випустила виправлення безпеки. Fix було включено версію 11.4.4 і це вже було доставлено до краю, Firefox, і Chrome користувачів за допомогою автоматичного продовження браузерах оновлювати процесу. Safari користувачі повинні вручну оновити розширення.

“Це потенційну вразливість потребує, кіпер користувача буде заманили на шкідливий сайт, ввійшовши до розширення для браузера а потім підробок введені користувачем за допомогою clickjacking and/ або шкідливого коду ін’єкції техніки для виконання привілейованої код в на розширення для браузера,” Keeper, заявив на посаді інформування клієнтів вразливість і патч.

За даними компанії ніяких доказів експлуатації не знайдено, вказуючи, що мобільних і настільними додатками не постраждали від вразливості.

Експлуатувати (ПСУ) доказ концепції, що краде пароля користувача Twitter від Keeper було зроблено доступними Тавіс Орманді.


Leave a Reply

Your email address will not be published. Required fields are marked *