An attacker is able to cause a victim to load content into their web-browser that bypasses security zone controls and gain access to increased privileges to execute scripting code or other web objects such as unsigned ActiveX controls or applets. This is a privilege elevation attack targeted at zone-based web-browser security.
Description
Attack Execution Flow
Step 1
Explore[Find systems susceptible to the attack] Find systems that contain functionality that is accessed from both the internet zone and the local zone. There needs to be a way to supply input to that functionality from the internet zone and that original input needs to be used later on a page from a local zone.
Leverage knowledge of common local zone functionality on targeted platforms to guide attempted injection of code through relevant internet zone mechanisms. In some cases this may be due to standard system configurations enabling shared functionality between internet and local zones. The attacker can search for indicators that these standard configurations are in place.
[Trova sistemi suscettibili all'attacco] Individua sistemi che contengono funzionalità accessibili sia dalla zona internet che dalla zona locale. È necessario che ci sia un modo per fornire input a quella funzionalità dalla zona internet e che quell'input originale venga successivamente utilizzato in una pagina della zona locale.
Sfrutta la conoscenza delle funzionalità comuni della zona locale sui sistemi target per guidare tentativi di injection di codice attraverso i meccanismi rilevanti della zona internet. In alcuni casi, ciò può essere dovuto a configurazioni di sistema standard che consentono funzionalità condivise tra zone internet e zone locali. L'attaccante può cercare indicatori che queste configurazioni standard siano in atto.
Attack Techniques
-
Leverage knowledge of common local zone functionality on targeted platforms to guide attempted injection of code through relevant internet zone mechanisms. In some cases this may be due to standard system configurations enabling shared functionality between internet and local zones. The attacker can search for indicators that these standard configurations are in place.
Step 2
Experiment[Find the insertion point for the payload] The attacker first needs to find some system functionality or possibly another weakness in the system (e.g. susceptibility to cross site scripting) that would provide the attacker with a mechanism to deliver the payload (i.e. the code to be executed) to the user. The location from which this code is executed in the user's browser needs to be within the local machine zone.
Finding weaknesses in functionality used by both privileged and unprivileged users.
[Trova il punto di inserimento per il payload] L'attaccante deve prima individuare una funzionalità di sistema o eventualmente un'altra vulnerabilità nel sistema (ad esempio suscettibilità a cross site scripting) che possa fornire all'attaccante un meccanismo per consegnare il payload (cioè il codice da eseguire) all'utente. La posizione da cui questo codice viene eseguito nel browser dell'utente deve essere all'interno della zona della macchina locale.
Individuare vulnerabilità nelle funzionalità utilizzate sia da utenti privilegiati che da utenti non privilegiati.
Attack Techniques
-
Finding weaknesses in functionality used by both privileged and unprivileged users.
Step 3
Exploit[Craft and inject the payload] Develop the payload to be executed in the higher privileged zone in the user's browser. Inject the payload and attempt to lure the victim (if possible) into executing the functionality which unleashes the payload.
The attacker makes it as likely as possible that the vulnerable functionality into which they have injected the payload has a high likelihood of being used by the victim.
Leverage cross-site scripting vulnerability to inject payload.
[Creare e iniettare il payload] Sviluppare il payload da eseguire nella zona con privilegi più elevati nel browser dell'utente. Iniettare il payload e tentare di persuadere la vittima (se possibile) ad eseguire la funzionalità che scatena il payload.
L'attaccante rende il più probabile possibile che la funzionalità vulnerabile in cui ha iniettato il payload venga utilizzata dalla vittima.
Sfruttare la vulnerabilità di cross-site scripting per iniettare il payload.
Attack Techniques
-
The attacker makes it as likely as possible that the vulnerable functionality into which they have injected the payload has a high likelihood of being used by the victim.
-
Leverage cross-site scripting vulnerability to inject payload.IT: L'attaccante rende il più probabile possibile che la funzionalità vulnerabile in cui ha inserito il payload venga utilizzata dalla vittima.