به گزارش پایگاه خبری راد، در مرورگرهای مدرن قابلیتی با نام سیاست منبع یکسان یا SOP (Same Origin Policy) وجود دارد که امکان دریافت اطلاعات تنها از منبع یکسان امکانپذیر است. برای مثال اجازه خواندن اطلاعات محلی در آدرس file://C:/your/stuff.txt، هنگام مراجعه به آدرس مخرب https://attacker.com وجود ندارد، زیرا پروتکل این دو منبع متفاوت است.
برای خواندن دادههای محلی رایانه، باید درخواست جاواسکریپتی با پروتکل، نامِ هاست و پورت یکسان ارسال شود که به دلیل تفاوت پروتکل (file:// و https://) امکان خواندن فایلهای محلی وجود ندارد، اما در حالتی که پروتکلها یکسان باشند، این روش حمله موفقیتآمیز خواهد بود.
بر اساس اطلاعات سایت افتا، در صورت وجود پروتکلهای یکسان، محتوای کد مخرب در فایلی با پسوند html در رایانه قربانی جاسازی میشود و قربانی با باز کردن فایل html ( بدلیل یکی بودن پروتکل file:// ) فایلهای رایانه خود را در اختیار مهاجم قرار میدهد. مهاجم با ارسال فایل html از طریق ایمیل و یا از طریق برنامه Windows Mail and Calendar، میتواند کاربر را وارد به باز کردن فایل مخرب کند.
مایکروسافت با بهروزرسانی Edge و برنامه Windows Mail and Calendar اقدام به حل این آسیبپذیری کرده است، برای جلوگیری از نفوذ از این روش حمله، برنامههای Edge و Windows Mail and Calendar را بهروزرسانی کنید و فایلهای پیوست موجود در ایمیلهای مشکوک را باز نکنید