Hackers Luca Carettoni e Mauro Gentile encontrou uma four-year-old remendo Adobe mal-aplicado permite que atacantes para roubar informações e comandar contas para três dos mais importantes do mundo dez sites e "muitos" outros.
Os pesquisadores de segurança do LinkedIn e Minded dizer a mesma origem-Policy Request Forgery indireta e Cross-Site Request Forgery ignora relaciona-se com um patch falhou ( CVE-2011-2461 ), emitido em 2011. Destina-se a corrigir arquivos Adobe Shockwave que são vulneráveis quando construída através de software Flex compilador kit de desenvolvimento da empresa.
Carettoni ( _ikki ) e Gentile ( sneak_ ) encontrou arquivos precisam ser recompilados após a aplicação do patch e avisou os sites afetados sem nome e Adobe.
"A particularidade do CVE-2011-2461 é que os aplicativos Flex vulneráveis têm de ser recompilados ou remendado, mesmo com o mais recente Flash player, aplicativos Flex vulneráveis podem ser exploradas", escreveu o duo em um comunicado .
"Enquanto o arquivo SWF foi compilado com uma vulneráveis Flex SDK, os atacantes podem ainda usar esta vulnerabilidade contra as mais recentes navegadores e plug-in Flash.
"Assim como nós O compreendíamos o risco potencial, realizamos uma análise em larga escala, localizando SWFs hospedados em sites populares e analisar esses arquivos com uma ferramenta personalizada capaz de detectar padrões de código vulneráveis."
A dupla publicou a ferramenta ParrotNG para administradores de sistema para detectar arquivos em sites vulneráveis afetadas e irá revelar etapas detalhadas de exploração mais tarde.
Eles dizem que os administradores devem recompilar arquivos SWF do Flash utilizando a mais recente Flex SDK e correção usando a ferramenta Adobe . Arquivos swf desnecessários deve ser suprimida.
Atacantes precisaria convencer os usuários a visitar sites maliciosos para roubar dados ou executar ações em seu nome, o par dizer.
"Em termos práticos, é possível forçar os filmes em Flash afetadas para realizar solicitações mesma origem e devolver as respostas de volta para o atacante", dizem eles.
"Uma vez que as solicitações HTTP conter cookies e são emitidos a partir do domínio da vítima, respostas HTTP pode conter informações privadas, incluindo tokens de anti-CSRF e dados do usuário." ®
Nenhum comentário:
Postar um comentário