Buka Redirect Cacat dalam Situs CNN Disalahgunakan oleh Spammer, 50 Cent Falls untuk itu (Diperbarui) | Ini Blog ku - Hacking News
Ini Blog Ku - Hacking News

Jun 11, 2013

Buka Redirect Cacat dalam Situs CNN Disalahgunakan oleh Spammer, 50 Cent Falls untuk itu (Diperbarui)

Terbuka redirect kerentanan di situs terkenal di dunia organisasi media CNN disalahgunakan oleh spammer untuk kampanye mempromosikan diet keajaiban teduh.

E Hacking News
telah melihat beberapa tweet spam. Berikut adalah beberapa contoh:

"Diet porgram Anda memberitahu kami tentang kemarin adalah baik! hxxx://cgi.cnn.com/cgi-bin/redir?URL=hxxx://tumblrhealth.me”

"Aku mencintai diriku bahkan lebih setelah saya mulai program diet Anda hxxx://cgi.cnn.com/cgi-bin/redir?URL=hxxx://tumblrhealth.me

Menurut E Hacking News, penjahat cyber juga memanfaatkan kerentanan yang sama di domain Yahoo untuk mengelabui pengguna dengan berpikir bahwa link mengarah ke situs terpercaya.

Para penjahat telah disebutkan berbagai selebriti dan organisasi media dalam tweets mereka dengan harapan bahwa mereka bisa mendapatkan mereka untuk retweet.

Ternyata, trik bekerja. Rapper 50 Cent retweeted pos berikut untuk 7,6 juta pengikutnya: "@ 50cent diet baru Anda telah saya terlihat baik! Terima kasih atas info us.ard.yahoo.com /SIG=15ohh3h62/M[redacted].”

Situs spammy ulangan halaman dari Kesehatan Wanita dan bahkan pelanggaran popularitas Dr Oz menunjukkan untuk membuat segalanya lebih sah mencari.

Namun, karena telah banyak menunjukkan, jangka spam tidak baru. Telah membuat putaran selama berminggu-minggu, menyalahgunakan kerentanan dari CNN dan Yahoo website.

Hari ini, CNN akhirnya mengeluarkan respon singkat mengatakan mereka sedang melihat ke dalam masalah ini, tapi kalo datang hanya setelah F-Secure Mikko Hypponen CRO mengulurkan tangan untuk mereka di Twitter.

"Saya tahu beberapa peneliti telah melaporkan masalah XSS untuk [CNN] juga dan mereka tidak tetap. Perusahaan harus benar-benar membuka sebuah saluran bagi hacker topi etika / putih atau peneliti keamanan dan membawanya ke dalam penggunaan. Sekarang butuh [Mikko Hypponen] sebelum CNN bahkan menjawab, "ahli keamanan Janne Ahlberg memberitahu kami dalam email.

"Keamanan-peringatan @ perusahaan, keamanan @ alamat email perusahaan cukup mudah, murah solusi. Hal ini berlaku untuk semua perusahaan, bukan hanya CNN. Membuka saluran dan mendengarkan akan membayar: masih ada orang yang ingin melaporkan kerentanan dalam cara yang etis, tapi saya tidak tahu untuk berapa lama, "tambahnya.

"Banyak yang pindah untuk menguji hanya perusahaan yang memiliki saluran atau program karunia. Saya tidak lagi aktif pengujian / pelaporan XSS, karena pelaporan sering tidak mungkin dan bahkan jika berhasil, beberapa perusahaan tidak akan memperbaiki, "komentar ahli.

"Beberapa benar-benar tidak melihat atau mengerti mengapa mereka harus. XSS sebanding untuk membuka redirect dalam arti bahwa situs itu sendiri bukanlah target. Apakah ini berarti bahwa perusahaan tidak peduli apakah pengguna sedang tertipu / menyerang menggunakan kerentanan di situs mereka? Saya ingin percaya ini tidak terjadi -. Mungkin mereka hanya belum membuka saluran pelaporan "

Dalam kasus CNN, hal bisa jauh lebih buruk, ahli mengatakan.

"Bagaimana jika penyerang akan tahu tentang masalah dugaan XSS di CNN? Mereka bisa menunjukkan link ke halaman XSS-rentan di mana penyerang bisa memasukkan FB / Twitter login palsu - phishing melalui XSS tampaknya akan semakin populer, "kata Ahlberg.

"Jika mereka berhasil (sampai batas tertentu) dengan sederhana diet-spam, mereka bisa berhasil dengan phishing juga. Tidak perlu untuk apa terlalu rumit seperti sesi hi-jacking: hanya meminta beberapa mandat langsung dan banyak pengguna hanya bisa memasukkan mereka. Setelah semua, situs terkenal dan karena itu pengguna dapat mempercayai mereka. "

CNN tidak menanggapi permintaan kami untuk memberikan komentar.

Perbarui. Janne Ahlberg telah memberitahu kami bahwa CNN telah tetap terbuka redirect kerentanan. Namun, itu tidak menghentikan spammer. Mereka sekarang menyalahgunakan lubang keamanan yang sama di ask.com.

Rupanya, terbuka redirect kerentanan di ask.com dilaporkan perusahaan kembali pada tahun 2010, tapi masih tidak tetap.

Artikel Terkait

0komentar:

Post a Comment