I ricercatori di cyber sicurezza di Guardio Labs hanno rivelato la falla, ora corretta, MyFlaw nel browser Opera per Microsoft Windows e Apple macOS. Attaccanti potrebbero sfruttare la vulnerabilità per eseguire qualsiasi file sul sistema operativo.
“La falla MyFlaw in Opera”, commenta Riccardo Michetti, Senior SOC Analyst di Swascan, “solleva gravi preoccupazioni sull’efficacia dei meccanismi di sandboxing utilizzati dal browser, mettendo in evidenza una significativa lacuna di sicurezza nell’architettura di Opera”.
“Le vulnerabilità zero-day che interessano i browser”, conferma Paolo Passeri, Cyber Intelligence Principal di Netskope, “sono particolarmente rischiose per gli utenti e le organizzazioni”.
Ecco perché e come proteggersi.
Falla MyFlaw in Opera
La vulnerabilità di esecuzione di codice remoto è stata denominata MyFlaw dal team di ricerca di Guardio Labs perché sfrutta una funzione chiamata My Flow che consente di sincronizzare messaggi e file tra dispositivi mobili e desktop.
Smart working, conosci le best practice per ridurre il cyber risk?
“Questo avviene attraverso un’estensione controllata del browser, aggirando di fatto la sandbox del browser e l’intero processo di navigazione”, ha dichiarato la società a The Hacker News.
Il problema riguarda sia il browser Opera che Opera GX. “Questo non è il primo attacco a estensioni e browser largamente diffusi“, avverte Riccardo Paglia, Head of Sales, IT & COO di Swascan, “che rappresentano una superficie d’attacco sempre più mirata dai criminali in un’era in cui la raccolta dei dati utente è estremamente remunerativa”.
My Flow dispone di un’interfaccia simile a una chat per lo scambio di note e file, questi ultimi possono essere aperti tramite un’interfaccia web. Un file può essere eseguito al di fuori dei confini di sicurezza del browser.
È preinstallato nel browser e lo facilita un’estensione integrata (o interna) del browser chiamata “Opera Touch Background”, responsabile della comunicazione con la sua controparte mobile.
L’estensione è dunque dotata di un proprio file manifest che specifica tutti i permessi richiesti e il suo comportamento. A partire da una proprietà nota come externally_connectable che dichiara quali altre pagine web ed estensioni possono collegarsi ad essa.
Le vulnerabilità zero-day riguardanti i browser sono rischiose per gli utenti e le organizzazioni, “dal momento che le campagne di social engineering mirate alla distribuzione di malware tramite tecniche di avvelenamento dei risultati dei motori di ricerca (SEO Poisoning) o Google ad malevole”, spiega Paolo Passeri, “sono piuttosto frequenti nel panorama delle minacce attuale, ed il browser rappresenta il vettore di ingresso ideale per simili attacchi”.
La catena di attacco
“La pagina in sé ha lo stesso aspetto di quella attualmente in produzione, ma i cambiamenti si trovano sotto il cofano. Non solo manca il meta tag [content security policy]. Ma contiene anche un tag script che richiama un file JavaScript senza alcun controllo di integrità”, ha dichiarato la società: “Questo è esattamente ciò di cui un aggressore ha bisogno. Una risorsa non sicura, dimenticata, vulnerabile all’iniezione di codice e, soprattutto, con accesso alle API native del browser con permessi (molto) elevati”.
La catena di attacco si impernia quindi sulla creazione di un’estensione appositamente realizzata che si maschera da dispositivo mobile per accoppiarsi con il computer della vittima e trasmettere un payload dannoso crittografato tramite il file JavaScript modificato all’host per la successiva esecuzione richiedendo all’utente di fare clic su un punto qualsiasi dello schermo.
“Da un lato la situazione geopolitica corrente offre agli attaccanti molteplici spunti per lanciare operazioni malevole a tema”, conclude Paolo Passeri, “dall’altro tutte le principali piattaforme di browser sono state prese di mira dagli attaccanti nel corso del 2023. Si consideri che il solo Google Chrome è stato interessato da ben otto vulnerabilità zero-day nel corso del 2023″.
Come proteggersi dalla falla MyFlaw Opera
Dopo la divulgazione responsabile del 17 novembre 2023, il problema è stato risolto con gli aggiornamenti distribuiti il 22 novembre 2023.
“Comportamento quantomeno discutibile, a parer mio, quello di Opera Software”, mette in guardia Davi Brunetti, Senior SOC Analyst di Swascan, che si pone una domanda: “bene il rilascio di un aggiornamento a pochi giorni dalla scoperta, ma perché non divulgare immediatamente la vulnerabilità?”.
“Lavorando in questo settore siamo ben consci di quanto i tempi di risposta debbano essere sempre più stretti, visto il progressivo aumento di velocità degli attacchi”, averte Brunetti: “Dare modo di conoscere una vulnerabilità così critica aiuta a dettare le priorità nelle azioni di difesa (in questo caso l’installazione di una patch)“.
Dunque è urgente scaricare le patch e aggiornare il browser all’ultima versione stabile rilasciata.
Tuttavia “questa vulnerabilità sottolinea la continua evoluzione delle minacce informatiche”, continua Michetti, “rimane quindi fondamentale l’importanza di implementare dei controlli di sicurezza rigorosi nella fase di sviluppo del software“.
Per ridurre gli impatti di questi attacchi, “è fondamentale adottare un approccio di sicurezza multilivello“, continua Paglia: “Questo inizia dalla formazione degli utenti, sensibilizzandoli su come gestire in modo sicuro gli strumenti digitali, e prosegue con il monitoraggio costante delle nuove vulnerabilità e dei dispositivi usati quotidianamente. Una strategia complessiva di questo tipo è cruciale per difendersi efficacemente contro le sofisticate minacce informatiche odierne“, conclude l’Head of Sales, IT & COO di Swascan.
La crescente complessità degli attacchi
I risultati evidenziano la crescente complessità degli attacchi basati su browser e i diversi vettori che possono essere sfruttati a proprio vantaggio dagli attori delle minacce.
“Nonostante operino in ambienti sandbox, le estensioni possono essere strumenti potenti per gli hacker, consentendo loro di rubare informazioni e violare i limiti di sicurezza del browser”, ha spiegato la società a The Hacker News.
“Questo sottolinea l’esigenza di apportare modifiche al design interno di Opera e miglioramenti all’infrastruttura di Chromium. Per esempio, si consiglia, ma non è ancora priva di implementazione da parte di Opera, la disabilitazione delle autorizzazioni per le estensioni di terze parti su domini di produzione dedicati, simili al web store di Chrome”.
Opera ha dichiarato di essersi mossa rapidamente per chiudere la falla di sicurezza e implementare una correzione sul lato server e che sta prendendo provvedimenti per evitare che tali problemi si ripetano.
“La nostra struttura attuale utilizza uno standard HTML ed è l’opzione più sicura che non interrompe le funzionalità principali”, ha affermato l’azienda. “Dopo che Guardio ci ha segnalato questa vulnerabilità, abbiamo rimosso la causa di questi problemi e ci stiamo assicurando che problemi simili non si presentino in futuro”.
“Desideriamo ringraziare Guardio Labs per il lavoro svolto nello scoprire e avvisare immediatamente di questa vulnerabilità. Questa collaborazione dimostra come lavoriamo insieme agli esperti di sicurezza e ai ricercatori di tutto il mondo per integrare i nostri sforzi nel mantenere e migliorare la sicurezza dei nostri prodotti e garantire ai nostri utenti un’esperienza online sicura”.
GDO, retail, horeca: come tutelarsi da 8 frodi online
@RIPRODUZIONE RISERVATA