opera_logoEen beveiligingsonderzoeker heeft een exploit voor Opera gepubliceerd. Met de exploit kunnen kwaadwillenden code uitvoeren op systemen van Opera-gebruikers. Het gaat om een zogenoemd 'zero day'-lek: er is nog geen patch voor. De exploit lijkt alleen te werken onder Windows XP met Service Pack 3.

Het beveiligingslek doet zich voor in de afhandeling van svg-graphics binnen een frameset, schrijft The H Security. Beveiligingsonderzoeker José Vazquez zou het lek al een jaar geleden hebben ontdekt en Opera na twee maanden op de hoogte hebben gesteld. Vazquez schrijft op zijn weblog dat het om een zogenoemd 'zero day'-kwetsbaarheid gaat: er bestaat nog geen patch voor. De exploit laat kwaadwillenden eigen code uitvoeren op systemen van Opera-gebruikers. De exploit kan de data execution prevention-bescherming in Windows uitschakelen, maar dan wordt deze wel onbetrouwbaarder.

Het is onduidelijk of Opera ook geen pogingen heeft gedaan om de bug te dichten: volgens Vazquez heeft Opera in mei een lek gedicht, maar tegelijkertijd claimt de beveiligingsonderzoeker dat de browsermaker heeft besloten om het lek niet op te lossen. Mogelijk gaat het om meerdere kwetsbaarheden. Duidelijk is wel dat de exploit nog steeds werkt: in de nieuwste Opera-versie zijn drie op de tien pogingen succesvol, tegen zes op de tien in de nieuwste alphaversie van Opera.

De exploit is als module voor het penetratie-test-framework Metasploit uitgegeven. Ook is de broncode gepubliceerd. Daardoor kan in principe iedereen de exploit gebruiken. Vazquez geeft niet expliciet aan waarom hij ervoor heeft gekozen om de exploit voor iedereen toegankelijk te maken, maar hij lijkt ontevreden te zijn met de manier waarop Opera met opgegeven beveiligingslekken omgaat.

Bron: Tweakers.net