Уязвимости в LastPass позволяют злоумышленникам красть пароли

Уязвимости в LastPass позволяют злоумышленникам красть пароли

Уязвимости в LastPass позволяют злоумышленникам красть пароли

Исследователь Google Project Zero Тэвис Орманди (Tavis Ormandy) предупредил о наличии критических уязвимостей в расширении LastPass для Chrome и Firefox. Обнаруженные бреши могут быть использованы для кражи паролей.

Орманди сначала сообщил об обнаружении уязвимости в расширении LastPass для Firefox (версия 3.3.2). Детали бреши не были обнародованы. Разработчики LastPass заявили, что в курсе наличия этой уязвимости и работают над патчем. У них теперь есть 90 дней на устранение этой дыры в безопасности, согласно правилам Project Zero. По истечении этого срока, если разработчики не устранят уязвимость, ее подробности будут обнародованы.

Во вторник исследователь Project Zero сообщил об обнаружении еще одной уязвимости, которая затронула версии LastPass как для Chrome, так и для Firefox. Эта брешь может позволить хакеру украсть пароли пользователя и выполнить произвольный код с помощью команд удаленного вызова процедур (RPC). Для эксплуатации этой уязвимости злоумышленнику нужно заманить пользователя на специально созданный сайт.

В течение нескольких часов после изучения этой бреши, разработчики LastPass реализовали временное решение, а затем и полностью устранили проблему на стороне сервера. От пользователей не требуется предпринимать каких-либо действий.

Орманди опубликовал подробности этой уязвимости, в том числе и код, доказывающий ее наличие. LastPass, в свою очередь, пообещала в своем блоге предоставить более подробную информацию.

По словам Орманди, уязвимость существовала из-за скрипта contentConnector.js, таким образом, предоставляя злоумышленнику полный доступ к внутренним командам LastPass (например, копирования или заполнения паролей).

Вскоре после того, как LastPass объявила об устранении бреши, эксперт написал в Twitter, что он обнаружил еще одну уязвимость, которая может быть использована для кражи паролей для любого домена.

Взломщики украли данные юзеров Match, Hinge, OKCupid — якобы 10 млн записей

В списке жертв ShinyHunters появилось новое имя — Match Group. Кибергруппа утверждает, что ей удалось украсть 1,7 Гбайт данных, в том числе 10 млн записей об использовании дейтинг-сайтов Hinge, Match.com и OKCupid.

Как выяснил Bleeping Computer, для достижения своей цели ShinyHunters через фишинг взломали учетную запись Okta SSO, которая открыла им доступ к системе маркетинговой аналитики AppsFlyer, а также к хранилищам Google Drive и Dropbox.

Анализ слитых в даркнет образцов показал, что они содержат некоторые пользовательские данные и корпоративные материалы:

  • ID пользователей названных сервисов знакомств;
  • информацию из профилей (имя, краткая биография);
  • детали подписок на платные услуги;
  • IP-адреса заблокированных пользователей;
  • списки профилей и логи вносимых юзерами изменений;
  • отладочную информацию;
  • телефоны, имейл, токены аутентификации сотрудников Match Group;
  • сведения о контрактах с партнерами компании.

 

Жертва утечки подтвердила инцидент, заявив, что объем украденных взломщиками пользовательских данных невелик и логины-пароли, финансовая информация, личная переписка не пострадали.

Расследование проводится с привлечением сторонних экспертов. Оповещение затронутых пользователей уже запущено.

Хакерская группировка ShinyHunters приобрела широкую известность после кражи пользовательских данных у Salesforce с целью их использования в атаках на ее многочисленных клиентов. Этот инцидент уже аукнулся Google, Adidas, Qantas, Cisco, Louis Vuitton, Dior, Cloudflare, Palo Alto Networks и другим известным компаниям.

RSS: Новости на портале Anti-Malware.ru