ISOMorph攻擊可繞過瀏覽器防護並利用JS代碼傳遞惡意檔
Menlo Security 剛剛對 HTML Smuggling(又稱 ISOMorph)攻擊進行了評估,發現它可以繞過一些網路安全技術(比如過時的代理或沙箱功能),將惡意檔傳輸給使用者。 據說該惡意威脅利用了新穎的攻擊手段,以將危險的有效負載直接注入受害者的網路瀏覽器。
技術分析
Menlo Security指出:HTML Smuggling 是一套相當複雜的技術,其利用了 JavaScript 在 HTML 頁面上創建惡意負載,而不是發送 HTPP 請求來獲取 Web 伺服器上的資源。
需要指出的是,這不該歸咎於瀏覽器技術本身的漏洞或設計缺陷,因為 Web 開發者也經常通過該工具來優化文件的下載。
執行流程
ISOMorph 攻擊者使用 JavaScript 代碼,直接在瀏覽器中創建有效負載。 首先是創建一個元素”a”,接著在 blob 上設置 HREF,並且編寫了點擊以開始下載的操作。
一旦將有效負載下載到了終端設備上,用戶必須手動打開,攻擊者才會得逞(執行惡意軟體)。
代碼示例
為繞過各種網路安全檢測機制,比如沙箱、舊代理、以及防火牆,攻擊者還利用了瀏覽器無法阻止來自網路解決方案的有效載荷這一漏洞。
由於有效載荷直接內置於目標瀏覽器中,傳統的安全解決方案幾乎對它沒轍。
VirusTotal追蹤截圖
SecureTeam指出,儘管第一反應是禁用 JavaScript,但此舉明顯矯枉過正,因為許多合法 Web 應用程式和系統也在使用這項技術。
當然,防範 HTML 攻擊並不難,SecureTeam 的建議是採用更智慧的網路安全設計,包括由各種技術來構建的多層”深度防禦”環境。
那樣即使外界的惡意軟體無法滲透網路邊界,內網的其它防禦測試也能夠對相關感染進行檢測和治理。