Исследователь получил 10 000 $ за то, что нашел брешь в Yahoo! Mail. Для того чтобы воспользоваться этой уязвимостью, злоумышленник должен был заставить пользователя открыть специально созданное электронное письмо.
Почти год назад эксперт из Финляндии обнаружил XSS-уязвимость в веб-версии сервиса Yahoo! Mail. Эта брешь позволяла злоумышленнику выполнить вредоносный JavaScript-код, скрытый в электронных письмах.
Исследователь объяснил, что недостаток мог быть использован для пересылки сообщений электронной почты пользователей, изменения настроек их учетных записей и даже для создания почтового червя, который будет прикрепляться ко всем исходящим письмам. Брешь, за которую исследователь получил 10 000 $ существует из-за неправильной обработки кода в HTML-письмах.
Также эксперт, недавно еще раз взглянувший на почтовый сервис Yahoo обнаружил . На этот раз она связана со вставкой кода в момент прикрепления к письму определенного типа контента.
Функция в Yahoo! Mail позволяет пользователям прикреплять к письмам файлы из облачных хранилищ, например, таких как Dropbox или Google Drive. Эксперт проанализировал вставляемый в письма код при использовании этой функции и обнаружил, что некоторые HTML-атрибуты имеют имена data-* (например, data-url, data-category, data-embed-url). Дальнейший анализ показал, что эти атрибуты также используются, когда видео YouTube добавляется в электронное письмо.
Исследователь нашел способ использовать эти атрибуты для выполнения произвольного JavaScript-кода, когда в качестве вложения прикрепляется видео с YouTube. Для выполнения вредоносного кода пользователю не нужно нажимать на ссылку или открывать вложение, достаточно просто открыть электронное письмо.
Эксперт также уточнил, что пока не получил возможность проверить этот метод атаки в случае с вложениями из Google Drive и Dropbox. Yahoo были проинформированы об уязвимости 12 ноября и исправили ее к концу месяца.
Центр мониторинга и управления сетью связи общего пользования, созданный на базе Федерального государственного унитарного предприятия «Главный радиочастотный центр» (ФГУП «ГРЧЦ»), судя по всему, стал объектом кибератаки 31 декабря.
Телеграм-канал IEM SECURITY сегодня опубликовал короткий пост:
«ANTIDDOS BY ROSKOMNADZOR DOWNED, 200-150 RPS PER SECONDS».
Однако мы, попробовав зайти на сайт https://noc.gov.ru/ru/ напрямую, обнаружили, что всё прекрасно открывается. Видимо, специалисты уже успели восстановить работу веб-ресурса, с чем их и поздравляем.
Свидетельство о регистрации СМИ ЭЛ № ФС 77 - 68398, выдано федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) 27.01.2017 Разрешается частичное использование материалов на других сайтах при наличии ссылки на источник. Использование материалов сайта с полной копией оригинала допускается только с письменного разрешения администрации.