Найдена опасная XSS уязвимость на RapidShare.com

Найдена опасная XSS уязвимость на RapidShare.com

Исследователи в области безопасности компании M86 Security предупреждают пользователей о наличии на файлообменном ресурсе RapidShare.com XSS уязвимости, позволяющей злоумышленникам создавать поддельный контент.

RapidShare.com является одним из самых крупных файлообменных ресурсов в сети. Как любой популярный бесплатный ресурс, он привлекает внимание кибепреступников, которые так и норовят разместить там вредоносное программное обеспечение или контент.

Как рассказали эксперты M86, протестировав сообщение об ошибке, выдававшееся при попытке загрузки файла, обнаружили, что сайт содержит дефект недостаточной валидации вводимых данных, используя который можно создать внутри целевого сайта фишинговые страницы.

Иными словами, это третья разновидность уязвимостей кроссайтового скриптинга - DOM –based XSS; в случае атаки специально сформированный запрос посылается прямиком на сервер. Причем жертве достаточно лишь перейти по вредоносной ссылке, которая может быть отправлена либо через форумы и чаты, либо по электронной почте. Заметим, что обычные методы обнаружения XSS атак тут не помогают, поскольку вначале полезных данных содержится символ  «#».

В этот раз, пользователю, попытавшемуся скачать с RapidShare.com какой-либо файл, вместо сообщения о том, что сервер перегружен и ему следует зайти позже, предлагалось выгодно приобрести Pro Account со скидкой аж 80%. Для получения такой «привилегии» ему необходимо отправить SMS сообщение на короткий (премиум) номер, причем абсолютно бесплатно. И, конечно, предложение ограничено.

Естественно, люди будут заинтересованы в получении более высокой скорости загрузки, да еще и по низкой цене. Но, если жертва откликнется на это предложение, то с его счета спишется немалая сумма.  

Администрация ресурса уже поставлена в известность, и проблема будет решена в кратчайшие сроки, однако пользователям надлежит быть более бдительными к получаемым сообщениям.

DLP-система InfoWatch Traffic Monitor интегрирована с платформой eXpress

ГК InfoWatch и «Анлимитед Продакшен» объявили о технологической интеграции своих решений — системы InfoWatch Traffic Monitor и корпоративной платформы eXpress. Теперь переписка и обмен файлами внутри eXpress могут проходить DLP-проверку в реальном времени, что снижает риск утечек и делает работу службы ИБ более прозрачной.

Интеграция позволяет контролировать данные прямо внутри корпоративного мессенджера, без привязки к конкретному протоколу передачи. Проверяются не только файлы, но и текст сообщений. Сценария два:

  • «DLP без разрыва»: сообщение доставляется получателю, но специалисты ИБ получают предупреждение о потенциальном риске.
  • «DLP в разрыв»: сообщение или файл блокируются, если нарушают политики безопасности. Отправитель видит статус отправки, а данные могут попасть в «карантин» для дальнейшего анализа.

Дополнительно доступна настройка времени ожидания ответа от DLP-системы, цепочки проверок с участием антивируса и раздельные политики для внутреннего и внешнего трафика. Такой подход подходит компаниям, где требуется строгий контроль каналов передачи информации.

CISO eXpress Максим Рубан отмечает, что встроенный DLP-контроль помогает защищать данные в переписке без развертывания отдельной инфраструктуры: компании могут создавать собственные стандарты защищённых коммуникаций, не усложняя жизнь пользователям.

Старший менеджер по развитию продуктов InfoWatch Тимур Галиулин считает, что объединение решений даёт компаниям более целостный контроль над корпоративными коммуникациями: гибкие сценарии проверки и автоматизация процессов позволяют быстрее реагировать на признаки утечек.

Интеграция уже доступна клиентам обеих компаний и ориентирована на организации с повышенными требованиями к защите данных.

RSS: Новости на портале Anti-Malware.ru