Οι επιθέσεις phishing αυξάνονται. Η Microsoft στο στόχαστρο των hackers!
infosec

Οι επιθέσεις phishing αυξάνονται. Η Microsoft στο στόχαστρο των hackers!

Η Microsoft παραμένει στη κορυφή της λίστας των εταιρειών που επιλέγουν οι κακόβουλοι χρήστες να υποδυθούν όταν θέλουν να “ψαρέψουν”...
Read More
infosec

Bug στην εφαρμογή Google News χρησιμοποιεί μεγάλο όγκο των δεδομένων σας

Πριν από λίγο καιρό, η Google κυκλοφόρησε μία νέα εφαρμογή, με το όνομα Google News, η οποία αντικατέστησε τα Google...
Read More
infosec

Οι εφαρμογές σας παρακολουθούν ακόμα και μετά την απεγκατάστασή τους

Έχετε παρατηρήσει ότι διαφημίσεις για εφαρμογές που έχετε απεγκαταστήσει εδώ και καιρό εμφανίζονται ακόμα στη συσκευή σας; Μια πρόσφατη αναφορά...
Read More
infosec

Νέο bug στο iOS 12. Πώς το επιλύετε;

Στην αρχή, το iOS 12 φαινόταν να είναι ένα πιο πετυχημένο update από το iOS 11, αλλά όπως αποδεικνύεται, η...
Read More
infosec rapidalert

5η θέση για την Ελλάδα στο European Cyber Security Challenge 2018

Με μεγάλη επιτυχία επέστρεψε η Εθνική ομάδα που εκπροσώπησε τη χώρα μας στο μεγάλο πανευρωπαϊκό διαγωνισμό κυβερνοασφάλειας European Cyber Security...
Read More
Latest Posts

Hacked η Paypal

Ο Michael «Artsploit» Stepankin, ένας ανεξάρτητος ερευνητής ασφαλείας, ανακάλυψε ένα κρίσιμο ελάττωμα ασφαλείας στην PayPal που του επέτρεψε να εκτελέσει κακόβουλο κώδικα στους servers της εταιρείας. Το γεγονός του επέτρεψε να αποκτήσει τον πλήρη έλεγχο της υποδομής της PayPal.paypal

Το κενό ασφαλείας ξεκινάει από διάφορες open source βιβλιοθήκες της Java.

Οι ερευνητές που ανακάλυψαν το ελάττωμα αυτό, πρώτα στην Java (πριν ο Stepankin το εφαρμόσει στην Paypal) δημοσίευσαν επίσης ένα εργαλείο που δημιουργεί αυτόματα τον κακόβουλο κώδικα που απαιτείται για την εκμετάλλευση αυτής της ευπάθειας μέσω του Apache Commons Collections Java library.

Ο κ Stepankin χρησιμοποίησε το συγκεκριμένο εργαλείο για να δημιουργήσει ένα κακόβουλο Java serialized object, το οποίο στη συνέχεια χρησιμοποίησε στην PayPal. Έτσι ανακάλυψε ότι οι IT της εταιρείας απέτυχαν να την προστατεύσουν.

«Συνειδητοποίησα ότι αυτό το Java serialized object χωρίς υπογραφή μπορούσε να διαχειριστεί από την την εφαρμογή,» ανέφερε ο κ Stepankin.

«Αυτό σημαίνει ότι μπορείτε να στείλετε στο διακομιστή το Java serialized object σαν readObject ή σαν readResolve».

Το πρώτο κακόβουλο λογισμικό με Java που κατάφερε να ανεβάσει ο ερευνητής στους διακομιστές του PayPal ήταν μόνο ένα απλό τεστ.

Μετά την εύρεση των αποδεικτικών στοιχείων ο κ Stepankin δημιούργησε ένα δεύτερο exploit, πολύ πιο παρεμβατικό. Το συγκεκριμένο exploit περιείχε εντολές του shell και μπόρεσε να αποκτήσει πρόσβαση στο αρχείο / etc / passwd.

Ο Stepankin ήρθε σε επαφή με την PayPal και τους ενημέρωσε για την ανακάλυψή του. Παρά το γεγονός ότι η εταιρεία γνώριζε ήδη το κενό ασφαλείας από κάποιον άλλο ερευνητή ασφαλείας, ευχαρίστησε τον ερευνητή για την ανακάλυψή του και τον αντάμειψε με μετρητά.

Όπως αναφέρει ο κ. Stepankin, το θέμα αναφέρθηκε στην εταιρεία μέσα Δεκεμβρίου και σήμερα έχει επιδιορθωθεί.

Δείτε το PoC

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *