$24000 заработал исследователь, нашедший уязвимость в системе Live.com

$24000 заработал исследователь, нашедший уязвимость в системе Live.com

Microsoft удостоила исследователя, нашедшего критическую уязвимость в аутентификационном механизме Live.com, вознаграждением в размере $24 000. Баг действительно был серьезным, так как через авторизацию на Live.com проходят все пользователи сервисов Microsoft — Outlook, OneDrive, Windows Phone, Skype и Xbox LIVE.

В результате эксплуатации бреши, злоумышленник мог получить полный доступ к аккаунтам жертвы.

Сейчас для всех сервисов используется один аккаунт. Таким образом, если Outlook запрашивает доступ к другим приложениям, в ход идет стандарт OAuth. Данный открытый стандарт создан специально для подобных случаев. Вместо того, чтобы делиться со сторонними сайтами паролем пользователя, он использует специальный ключ — Access token. Аутентификация происходит очень быстро, пользователю лишь нужно прочитать запрос и нажать «Да», чтобы разрешить приложению доступ к своему аккаунту:

Сотрудник компании Synack Уэсли Вайнберг (Wesley Wineberg) обнаружил способ, позволяющий обойти механизмы защиты OAuth. Для этого он написал proof-of-concept приложение, названное просто — Evil App. Техника, описанная исследователем, проста: вредоносное приложение может легко получить доступ к аккаунту жертвы, попросту перехитрив пользователя и обманом заманив его на специально созданную веб-страницу, с которой даже не потребуется никак взаимодействовать. На анимации ниже, запечатлен весь процесс. Вайнберг подчеркивает, что в ходе демонстрации он специально не маскировал вредоносную активность и не пытался спрятать ее, к примеру, выдав за рекламный баннер. Но такое бесспорно легко осуществить, пишет xakep.ru.

Вайнберг уверен, что данная уязвимость – идеальная почва для распространения червя: «Использование данного бага для таргетированной атаки, безусловно, будет эффективно. Но еще такую уязвимость можно запросто превратить в червя. Червь сможет легко отправить себя всем контактам пострадавшего пользователя и заразит каждого, кто кликнет по ссылке».

Сколь бы ни был велик потенциал данной уязвимости, развить его хакерам уже не удастся. Microsoft исправила баг в середине сентября 2015 года, а Вайнбергу, в рамках программы вознаграждений, выплатили $24 000.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники, устраивающие конкурсы в Telegram, заручились поддержкой ботов

Киберполиция России предупреждает: мошеннические призывы голосовать за конкурсанта в мессенджерах стали еще более убедительными. Схема привлечения посетителей на фишинговые сайты теперь реализуется поэтапно.

Новую многоступенчатую атаку силовики представили так: массовая активность со знакомыми именами → социальное подтверждение → снижение бдительности → клик по фишинговой или вредоносной ссылке.

На практике это происходит следующим образом. Злоумышленники клонируют аккаунт знакомого намеченных жертв и создают из-под него группу поддержки участника мифического конкурса.

Коварную ссылку содержит опубликованный в фальшивом сообществе текст обращения «конкурсанта». Заполнив площадку ободряющими репликами (с этой целью используются десятки ботов), обманщики приглашают присоединиться реальных юзеров — на правах читателей.

Цель всего этого спектакля осталась прежней: заманить пользователей мессенджера на целевую страницу. Чтобы создать иллюзию безопасности такого шага, мошенники даже могут сымитировать проверку антивирусом.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru