Twitter подвергся XSS-атаке

Twitter подвергся XSS-атаке

Сообщения о массовом размножении вредоносных ссылок на сайте Twitter напечатали вчера вечером все крупные новостные ресурсы англоязычного сектора Интернета. По данным Sophos, число пострадавших пользователей сервиса исчисляется тысячами. Атака поразила и учетные записи известных людей, в частности - жены бывшего премьер-министра Великобритании Гордона Брауна; посетители ее страницы рисковали в итоге оказаться на ресурсе порнографического характера, расположенном в Японии.

Все началось с норвежского программиста Магнуса Хольма, который создал своеобразного "Twitter-червя" - эксплойт-код, использовавший уязвимость для автоматического копирования определенной ссылки на страницы других посетителей. Хольм позднее уверял, что хотел лишь поэкспериментировать с уязвимостью и проверить, действительно ли возможен подобный эксплойт-код. Червь преобразовывал текст сообщения в блоки определенного цвета (в исходном случае - черного), чтобы скрыть содержимое и заинтересовать жертву; в конечном счете червь Хольма распространился по меньшей мере на 200 тыс. страниц. Автор, по его собственным словам, был "действительно удивлен". "Удалить сообщение с червем очень просто, и я ожидал, что пользователи незамедлительно уничтожат его, как только поймут, что были 'инфицированы'", - пояснил он. Несмотря на свою относительную безвредность, червь Хольма явно понравился некоторым людям, решившим создать на его основе нечто более вредоносное.

XSS-уязвимость позволила злоумышленникам внедрить в Twitter-сообщения вредоносный сценарий на JavaScript. Согласно сообщениям экспертов в области безопасности, "основой" сценария была команда "onMouseOver": пользователю не обязательно было даже открывать опасную ссылку - достаточно было просто навести на нее указатель мыши, и в зависимости от конкретного образца эксплойт-кода происходили те или иные события - открывались новые окна обозревателя, появлялись всплывающие сообщения, пользователь автоматически перенаправлялся на посторонние ресурсы. В ряде случаев код размножался: сообщение с вредоносной ссылкой самокопировалось на страницу пользователя и оказывалось доступным для всех, кто эту страницу отслеживал.

На данный момент команде Twitter уже удалось исправить ошибку и закрыть уязвимость. На это ей потребовалось немногим более четырех часов. Руководитель службы безопасности Twitter Боб Лорд пояснил, что эту уязвимость уже закрывали около месяца назад, однако недавнее обновление случайно актуализировало ошибку вновь. "Сообщений о том, что эксплуатация уязвимости нанесла какой-либо ущерб компьютерам пользователей или их учетным записям, мы не получали", - сказал г-н Лорд. - "Данные, имеющие непосредственное отношение к учетным записям пользователей, также не были скомпрометированы, поэтому менять пароли не требуется".

Специалисты в области безопасности советуют пользователям работать с сервисом не напрямую - через сам сайт, - а опосредованно, через Twitter-клиенты. Отключение или блокировка JavaScript в обозревателе Интернета также могут защитить от подобной атаки.

New York Times

В Хабаровском крае усилители сигнала вызвали проблемы с мобильной связью

В Хабаровском крае прошло совещание, посвящённое качеству связи в отдельных районах региона. Одной из частых причин проблем становятся самовольно установленные жителями усилители сигнала, ретрансляторы и репитеры.

О совещании сообщило Минцифры Хабаровского края. Мероприятие было посвящено качеству сотовой связи в регионе, в том числе в отдалённых районах.

Как показала проверка, проведённая специалистами Главного радиочастотного центра Дальневосточного федерального округа в селе Чумикан Тугуро-Чумиканского района, одним из ключевых факторов, влияющих на качество связи, стало неквалифицированное использование устройств для усиления сигнала сотовой связи. Их установка рядом с базовыми станциями может приводить к ухудшению качества сигнала и сокращению зоны покрытия.

Минцифры провело разъяснительную работу с населением. Жителям объяснили, что неправильная установка и настройка усилителей сигнала может дать обратный эффект. В ведомстве также напомнили, что использование таких устройств может повлечь административный штраф: 3 тыс. рублей для физических лиц и до 60 тыс. рублей для юридических и должностных лиц. Кроме того, оборудование могут конфисковать, а операторы связи вправе предъявить иски за упущенную выгоду.

Также стало известно о решении Перовского суда Москвы, согласно которому запрещается продажа устройств подавления сигнала GPS. Такие глушилки популярны у водителей большегрузов, которые используют их для обмана системы «Платон». Их работа также создаёт помехи для мобильной связи.

RSS: Новости на портале Anti-Malware.ru