IT-специалисты обнаружили способ эксфильтрации URL из HTTPS-трафика

Экспперты компании SafeBreach обнаружили влияющую на большинство ОС и браузеров уязвимость, которая позволяет злоумышленникам эксфильтрировать URL-адреса из HTTPS-трафика.

Угроза связана с файлами автоматической конфигурации прокси (PAC), определяющими, как браузер обрабатывает пртоколы HTTP, HTTPS и FTP. PAC-файлы используют функцию JavaScript под названием FindProxyForURL для определения, являются ли URL-адреса выбранными напрямую или через прокси-сервер.

Атакующий путем внедрения вредоносного алгоритма в функцию FindProxyForURL может прочитать URL-адреса, на которые заходил пользователь, включая HTTPS URL. Подобным атакам могут быть подвержены  все популярные web-браузеры на системах Windows, Mac и Linux.

По мнению специалистов, подобные атаки могут осуществляться двумя способами. Часть вредоносного ПО, получившего доступ к целевой системе, может заставить инфицированнный компьютер использовать статический файл proxy.pac, контролируемый злоумышленником. Второй способ атаки включает протокол WPAD. Если устройство жертвы сконфигурировано на использование протокола, в ходе атаки «человек посередине» атакующий может похитить связанные с WPAD коммуникации и сделать так, чтобы вредоносный PAC-ресурс использовался браузером.

Как только злоумышленник настроит систему на использование вредоносного прокси-сервера, он получает возможность перехватывать все URL-адреса и эксфильтрировать их на подконтрольное им устройство.

Анна Воробьева
2 августа, 2016

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

06.02.2026
ФБР надеется усилить кибербезопасность, выставив «Зимний щит»
06.02.2026
Мессенджер imo занял место заблокированного «Вайбера»
06.02.2026
Банк России сопроводит спорные операции подробностями
06.02.2026
Внедряя ИИ, CISO отстают от «победных реляций»
05.02.2026
Приложение Visit Russia пополнится новым функционалом
05.02.2026
В «Вышке» появился ИБ-департамент
05.02.2026
Присутствие эмодзи в коде PureRAT выявило роль ИИ в создании зловреда
05.02.2026
Газетчики не готовы давать ИИ-вендорам бесплатный «корм» для LLM
05.02.2026
Servicepipe внедрила расширенный фингерпринтинг в Cybert
04.02.2026
CISA подготовило список решений в области постквантовой криптографии

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных