Além de mostrar aos usuários do Chrome um pop-up para mudar para o Microsoft Edge, acontece que a empresa também está se esforçando para corrigir bugs conhecidos e falhas de segurança do navegador e do sistema associado a ele. A gigante da tecnologia acaba de corrigir uma atualização anterior com defeito em seu navegador Edge, que estava causando vários problemas aos usuários. No entanto, acontece que há mais e este em particular pode ser grave.
Um bug recentemente corrigido no Microsoft Edge permitiu que invasores em potencial instalassem extensões no sistema do usuário. E isso poderia acontecer sem qualquer interação do usuário. Notavelmente, poderia ser explorado para ganho financeiro ou outros fins.
Rastreada como CVE-2024-21388, esta vulnerabilidade foi inicialmente revelada pelo pesquisador de segurança do Guardio Labs, Oleg Zaytsev, que destacou seu potencial para exploração maliciosa.
Os invasores podem ter usado o bug do Microsoft Edge para instalar uma extensão explorando uma API privada
Os pesquisadores resolveram a falha de segurança na versão estável 121.0.2277.83 do Microsoft Edge lançada em 25 de janeiro de 2024. Os malfeitores poderiam ter explorado a falha para aproveitar uma API privada originalmente destinada a fins de marketing. Essa API pode permitir que invasores instalem extensões de navegador com permissões amplas, o que pode levar ao escape da sandbox do navegador.
A vulnerabilidade, se explorada com sucesso, poderia ter permitido que invasores obtivessem os privilégios necessários para instalar extensões nos sistemas dos usuários sem o seu consentimento. Um invasor pode fazer isso explorando uma API privada no navegador Edge baseado em Chromium. Segundo informações, concedeu acesso privilegiado a uma lista de sites, incluindo Bing e Microsoft.
Ao executar JavaScript nessas páginas, os invasores podem instalar extensões da loja Edge Add-ons. Não exigirá nenhuma interação do usuário. O bug no Microsoft Edge resultou essencialmente de validação insuficiente. Isso poderia permitir que invasores fornecessem qualquer identificador de extensão da loja e o instalassem furtivamente.
O impacto potencial desta vulnerabilidade é significativo, pois poderia ter facilitado a instalação de extensões maliciosas adicionais. Em um cenário hipotético de ataque, os agentes da ameaça poderiam não apenas publicar extensões aparentemente inofensivas no armazenamento de complementos, mas também aproveitá-las para injetar código JavaScript malicioso em sites legítimos. Posteriormente, os usuários que visitam esses sites teriam, sem saber, as extensões direcionadas instaladas em seus navegadores sem o seu consentimento.
Felizmente, não há registro de uma exploração bem-sucedida
Felizmente, não há evidências de uma exploração bem-sucedida desta falha de segurança. As personalizações do navegador visam melhorar a experiência do usuário. No entanto, podem introduzir inadvertidamente novos vetores de ataque e esta falha de segurança registada é um exemplo perfeito disso. Como enfatizou Oleg Zaytsev, do Guardio Labs, os invasores podem facilmente enganar os usuários para que instalem extensões aparentemente inofensivas, o que poderia servir como o passo inicial em um ataque mais complexo.