Эксперт обнаружил XSS-уязвимость в сервисе Blogger

 Аргентинский эксперт по вопросам ИБ, известный под ником Antrax, утверждает, что ему удалось обнаружить XSS-уязвимость в сервисе Blogger, предлагаемом компанией Google интернет-пользователям, желающим бесплатно создать собственный блог. По словам Antrax, данная XSS-уязвимость может использоваться злоумышленниками против администраторов.

Исследователь утверждает, что взломщик может выполнить потенциально вредоносный скрипт с панели администратора - просто опубликовав составленный определённым образом пост.

 Ряд других экспертов утверждает, что даанная уязвимость фактически не является таковой, так как по условиям Vulnerability Reward Program, “пользователям разрешается внедрять самодельный JavaScript в собственные шаблоны блогов и в размещаемые в блоге посты.”

 В ответ на утверждения скептиков, Antrax заявил, что уязвимость “содержится именно в посте, а не в шаблоне”.

 В минувший понедельник исследователь опубликовал материалы эксперимента, призванные наглядно продемонстрировать правильность его теории. Он также заявил, что сообщил о выявленной уязвимости представителям Google, но компания пока никак не отреагировала. По словам Antrax, уязвимость всё ещё остаётся открытой.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Хакеры атакуют серверы Jira, Exim, чтобы установить Linux-троян Watchbog

Киберпреступники атакуют уязвимые серверы Jira и Exim с целью установить Linux-версию трояна Watchbog. Все заражённые устройства становятся частью крупного ботнета, участвующего в операции по майнингу цифровой валюты Monero.

Ещё в мае вредонос Watchbog использовался для заражения Linux-серверов. В ходе атак злоумышленники эксплуатировали уязвимость Jenkins.

Новый вариант трояна обнаружил на VirusTotal исследователь компании Intezer Labs. Зловред использует уязвимость внедрения шаблона в Jira. Информация об этой дыре появилась 12 дней назад, она отслеживается под идентификатором CVE-2019-11581.

В случае удачного использования атакующий может удаленно выполнить код в целевой системе.

Помимо этого, вредоносная программа использует проблему безопасности Exim, которая приводит к удаленному выполнению команд — CVE-2019-10149.

По данным поисковика Shodan, в Сети на сегодняшний день находятся 1 610 000 непропатченных серверов Exim. Все они — потенциальные жертвы Watchbog.

Этот вредонос очень опасен ещё и потому, что на VirusTotal его не детектирует ни один антивирус.

 

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru