Хакер #305. Многошаговые SQL-инъекции
Уязвимость, обнаруженная в популярном почтовом приложении, представляла собой
угрозу для безопасности 40 миллионов аккаунтов, пока не была пропатчена.
Уязвимость в приложении для рассылки почты под названием Memova, продажами
которого занимается компания Critical Path, в очередной раз продемонстрировала
опасность дыр межсайтового скриптинга. В сочетании с другим багом она позволила
атакующим тайно перенаправлять электронные письма миллионов конечных
пользователей, являющихся клиентами крупнейших европейских интернет-провайдеров.
Согласно заявлению независимых исследователей Розарио Валлотты и Маттео Карли,
все что нужно было сделать злоумышленнику – это отослать жертве специальным
образом составленное письмо. Как только получатель открывал его, настройки
перенаправления писем почтового аккаунта менялись без уведомления.
Эксперты протестировали пробную атаку в сетях итальянских провайдеров Tiscali,
Libero (так же известного как Wind) и Virgilio (Telecom) и обнаружили, что все
три провайдера являются уязвимыми. Стоит учесть, что приложение Memova
используют в своей работе такие крупнейшие телекоммуникационные компании, как
Vodafone, Virgin, T-Mobile и Telefonica, общее число почтовых аккаунтов у
которых достигает сорока миллионов.
Добавим также, что сайты двух из трех атакованных провайдеров имели защиту от
XSS-уязвимостей. Провайдеры выделяли отдельный домен для работы с почтой и
отдельный домен для отображения содержимого писем в IFrame. И тем не менее,
специалистам удалось обойти защиту при помощи метода, известного как "reflected
XSS".
Видеоролик, демонстрирующий атаку, можно посмотреть
здесь.