Что известно про уязвимость 0.0.0.0_Day?

Что известно про уязвимость 0.0.0.0_Day?

Что известно про уязвимость 0.0.0.0_Day? Оригинальный пост вышел 7 августа в блоге компании Oligo Security. Это израильская компания, которая наделала шуму в прошлом году с исследованием ShellTorch. В этот раз снова про локальные сервисы, доступные снаружи.

Когда жертва заходит на зловредный веб-сайт, этот сайт JS-ом может взаимодействовать с веб-сервисами на localhost жертвы, используя адрес 0.0.0.0_. Финт работает с Chromium, Firefox и Safari в MacOS и Linux. Это не круто, браузеры запросы к localhost должны блокировать.

Ну допустим сайт взаимодействует с какими-то сервисами на localhost (если они есть), и что? Ну, если сервис плохо написан, то это весьма потенциально может привести к RCE. 🤷‍♂️ Для демонстрации исследователи взяли уязвимость в AI фреймворке Ray (ShadowRay), которая эксплуатируется вживую, и показали, что 0.0.0.0_Day может быть вектором для атаки на локальный Ray-сервер. 🤔

❌ В общем, потенциал для трендовости у 0.0.0.0_Day пока не просматривается.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Captcha
captcha
Reload