Брешь в web-плеере Unity Web Player позволяет обойти кросс-доменную политику

Эксплуатация уязвимости позволяет атакующему использовать учетные данные жертвы для прочтения сообщений и иных действий.
Исследователь безопасности Йоуко Пиннонен (Jouko Pynnonen) раскрыл некоторые подробности бреши, обнаруженной им в игровом плагине Unity Web Player. Ее эксплуатация позволяет атакующему использовать учетные данные жертвы для прочтения сообщений и иных действий.
В течение шести месяцев после обнаружения уязвимости Пиннонен пытался связаться с разработчиком web-плеера компанией Unity Technologies, которая никак не реагировала на его сообщения. По словам специалиста, только вчера, 3 июня, Unity приняла информацию к сведению и сейчас работает над исправлением бреши.
Компания разрабатывает Unity Web Player параллельно с игровым движком Unity, который используется в играх для ПК (под управлением Windows и OS X), игровых консолей и мобильных устройств. По словам представителей Unity Technologies, плеер был загружен более 125 млн раз.
Как поясняет Пиннонен, для того, чтобы проэксплуатировать брешь, злоумышленнику сперва необходимо заманить жертву на web-сайт, на котором размещено вредоносное приложение Unity, или вставить его на легитимный ресурс. Данная уязвимость позволяет обойти кросс-доменную политику, которая препятствует доступу приложений к URL и другим ресурсам со сторонних web-сайтов или из локальной файловой системы. К примеру, эксплуатация данной уязвимости при использовании браузера Internet Explorer, позволит злоумышленнику прочитать локально хранимые файлы.
По словам специалиста, вредоносное приложение, загруженное с ресурса злоумышленника, «заставит» браузер осуществлять перенаправление на специально созданный адрес URL, что, по идее, должно быть запрещено приложением Unity.

Новости безопасности   Теги:



Редакция портала:

Благодарим за просмотр этой информации на нашем компьютерном портале. Надеемся, что обзор Брешь в web-плеере Unity Web Player позволяет обойти кросс-доменную политику, в разделе Новости безопасности вам понравился. Есть небольшая рекомендация, если вы хотите быть в курсе всех событий сферы информационных технологий, то рекомендуем зарегистрироваться на портале www.stfw.ru.


Живая лента

•  «Процессор + видеокарта + материнская плата»: AMD предложит наборы для сборки игрового ПК Combat Crate - 24.04.2018: STFW.Ru: В стремлении стимулировать продажи собственной продукции AMD придумала


•  Опубликовано изображение смартфона LG G7 ThinQ со всех сторон - 24.04.2018: STFW.Ru: Как известно, компания LG намерена 2 мая в Нью-Йорке представить свой новый


•  Международный суд признал обвинения Родченкова голословными - 24.04.2018: STFW.Ru: Спортивный арбитражный суд (CAS) на своем сайте опубликовал мотивировочную


•  Вован и Лексус поговорили с главой ОЗХО о "Новичке" (Глава ОЗХО рассказал российским пранкерам о яде в "деле Скрипаля") - 24.04.2018: STFW.Ru: Российские пранкеры разыграли гендиректора Организации по запрещению


•  Венгрия в очередной раз заблокировала заседание комиссии Украина-НАТО на уровне министров иностранных дел - 24.04.2018: STFW.Ru: Киев. 23 апреля. ИНТЕРФАКС-УКРАИНА - Блокирование Венгрией заседания комиссии


•  Американские самолеты провели тщательную разведку вблизи российских баз в Сирии - 24.04.2018: STFW.Ru: Разведывательные самолеты ВМС и ВВС США в понедельник совершили очередные