Исследователю заплатили $750 за критическую уязвимость в PayPal

Исследователю заплатили $750 за критическую уязвимость в PayPal

19 июня 2015 года египетский исследователь Ибрагим Хегази (Ebrahim Hegazy) обнаружил на сайте платежной системы PayPal серьезную уязвимость. Спустя два месяца компания, наконец, сообщила о закрытии бага, а Хегази получил возможность опубликовать информацию о своей находке.

По сути, Хагази не обнаружил ничего сенсационного, однако для такой крупной системы, как PayPal, подобные баги являются совершенно непростительными. Брешь располагалась на странице SecurePayments.PayPal.com, и это была обыкновенная XSS-уязвимость. Проблема в том, что упомянутая страница используется сервисами PayPal, обеспечивая владельцами онлайновых магазинов и их пользователям возможность оплаты покупок, без сбора и хранения каких-либо конфиденциальных финансовых данных, пишет xakep.ru.

По данным Хегази, взломать систему было возможно, создав специальный подставной онлайн-магазин, или взломав любой существующий. Весь трюк заключается в подмене кнопки «Оформить заказ» на вредоносный URL, эксплуатирующий XSS-баг. Ссылка должна выглядеть примерно так: https:// securepayments.paypal.com/vulnerablepage?param=XSS-Code

В итоге, атакующий получал возможность подменить содержимое страницы SecurePayments, вместо нее отправив пользователя на фишинговый сайт и вынудив его ввести там какие-либо личные и финансовые данные. Собранная информация затем отправлялась на сервер атакующего. Кроме того, при желании, можно было обставить атаку таким образом, чтобы после клика по кнопке «Подтвердить платеж», со счета жертвы списывается не сумма покупки, а произвольная сумма, по желанию атакующего. Видео ниже записано самим Хегази и демонстрирует уязвимость в работе:

Исследователь сообщил о баге в PayPal еще в июне, и 25 августа 2015 года компания отчиталась об устранении проблемы. Хегази даже заплатили за обнаружение бреши $750, согласно программе вознаграждения за уязвимости. С одной стороны – этого явно мало, потому как XSS, на критических для работы платежного сервиса страницах, это уже немалая халатность со стороны PayPal. С другой стороны — $750, это максимум, который, согласно условиям программы вознаграждений, можно получить от PayPal за обнаружение XSS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Юзеров призывают как можно скорее закрыть уязвимости в Windows BitLocker

Сентябрьские обновления для Windows в числе прочего устраняют в BitLocker две уязвимости, позволяющие локально повысить привилегии до SYSTEM. Пользователям рекомендуется применить патчи незамедлительно.

Обе проблемы классифицируются как use-after-free. Степень опасности в Microsoft в обоих случаях сочли существенной, но не критической, так как вероятность эксплойта невысока.

Уязвимость CVE-2025-54911 в Windows-механизме защиты данных на дисках проявляется при обработке некоторых объектов в памяти. Заставить BitLocker обратиться к освобожденной области можно через специально сформированный ввод.

Возникшее в результате нарушение целостности памяти позволит выполнить вредоносный код с более высокими привилегиями. Уровень угрозы оценен в 7,3 балла по шкале CVSS.

Эксплойт CVE-2025-54912 проще, он даже не потребует взаимодействия с системой по подсказке в UI. Степень опасности уязвимости оценена в 7,8 балла CVSS.

Соответствующие исправления включены в состав накопительных обновлений для поддерживаемых версий Windows, вышедших в рамках сентябрьского «вторника патчей». В качестве временной меры защиты можно ограничить локальный доступ к BitLocker или отключить его до установки патча (не рекомендуется по соображениям безопасности).

Предотвратить эксплойт также поможет мониторинг логов на предмет аномалий в работе службы, а также проверка прав пользовательских аккаунтов. Там, где предъявляются повышенные требования к безопасности, стоит укрепить защиту конечных точек с помощью спецсредств.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru