Опубликованы детали уязвимости в клиенте Galaxy Store, которую Samsung уже пропатчила. Проблема позволяет через XSS-атаку загрузить и/или запустить приложение на устройстве без ведома владельца, злоумышленник может этим воспользоваться для удаленного исполнения команд. Уязвимость, найденная в Galaxy Store 4.5.32.4, (новейшая сборка в этой ветке, 4.5.45.6, вышла 29 октября), проявляется при обработке диплинков — прямых ссылок на ресурс, открывающих экран установленной программы. Контент при этом отображается с помощью WebView. Согласно сообщению на сайте ИБ-комьюнити SSD, причиной появления проблемы является небезопасный способ проверки диплинков. В итоге, когда пользователь совершает переход, возникает возможность выполнения JavaScript-кода в контексте WebView приложения Galaxy Store. Как оказалось, обработка диплинков на сайте Samsung MCS (Marketing & Content Service) тоже далека от совершенства и открывает возможность для межсайтового скриптинга. Исследователи создали PoC-эксплойт, который успешно отрабатывает при наличии возможности обойти настройки HTTPS-only и политики CORS, выставленные в Chrome. Вендор выпустил патчи и раздал их OTA на все Samsung-устройства.
Источник: https://www.anti-malware.ru/news/2022-11-02-114534/39845