A Fortinet, provedor de serviços de segurança divulgou recentemente informações de que os navegadores Web do Chrome, Edge e Firefox podem ser explorados para obter informações sobre aplicativos no sistema.
As falhas impactam os Manipuladores de Protocolo, que estão relacionados a um mecanismo que permite que os aplicativos registrem seus próprios esquemas URI usados para execução de processos. No Windows, existem três chaves diferentes usadas para o gerenciamento de manipuladores de URL, e os navegadores da Web levariam os usuários a escolher um aplicativo diferente para lidar com URLs que não são de http schemes.
O que revela a Fortinet?
Segundo Rotem Kerner, pesquisador de segurança da Fortinet, apesar de exigir interação do usuário, o que presentaria um risco limitado, a falha expande a superfície de ataque além das fronteiras do navegador, o que gera um risco exponencial ao usuário dos navegadores. Ainda segundo Kerner, para explorar o recurso, um invasor pode criar páginas da Web destinadas a acionar aplicativos potencialmente vulneráveis dentro do sistema da vítima. Esses ataques podem até mesmo contornar mecanismos de proteção como o Smart Screen.
Ao explorar possíveis maneiras de abusar desse recurso, Kerner descobriu que o Firefox (78.0.1 64 bits, no Windows 10) poderia vazar manipuladores de protocolo.
A falha de vulnerabilidade já foi corrigida e foi rastreada como CVE-2020-15680. A vulnerabilidade existe porque o navegador da Web renderiza imagens originadas em manipuladores de protocolo existentes e não existentes de uma maneira diferente. Especificamente, se a fonte de um elemento de imagem for definida como um manipulador não existente, o elemento será exibido com diferentes dimensionamentos de 0x0.
No Chrome (testado contra a versão 83.0.4103.116 no Windows 10), a exploração deste problema é mais ruidosa, mas os resultados são os mesmos. Kerner aponta que a janela do navegador perde o foco quando o usuário é exibido na caixa de mensagens, levando-os a permitir que um aplicativo diferente seja aberto, se o manipulador existir. Para forçar a lista de manipuladores, o invasor poderia redirecionar a vítima para um domínio diferente, o que eliminaria a abertura de várias caixas de mensagens.
O que torna o problema ainda maior?
O pesquisador da Fortinet aponta que diversos aplicativos hoje em dia usa manipuladores de URL personalizados e que podem ser detectados usando essa falha. Aplicativos como, por exemplo, music players, IDE, aplicativos de escritório, cripto-mineração, navegadores, aplicativos de e-mail, antivírus, videoconferência, virtualizações, clientes de banco de dados, clientes de controle de versões, clientes de chat, aplicativos de conferência de voz, armazenamentos compartilhados.
Ou seja, um invasor poderia explorar esses problemas para identificar aplicativos sociais usados pelo alvo, realizar reconhecimento geral, identificar aplicativos potencialmente vulneráveis no sistema, identificar soluções de segurança instaladas ou melhorar a impressão digital do navegador.
Conclusão
Contactados pelo pesquisador, o Google disse que se tratava de um problema de impressão digital do usuário, mas confirmou que liberaria uma correção. Já a Microsoft não considera isso uma falha de segurança. No entanto, o Edge, que é baseado no Chromium, provavelmente será corrigido também quando a correção chegar para o navegador de código aberto.Falha ou não, no entendimento das empresas, que a correção seja feita para não gerar problemas, principalmente para os usuários.