Κινέζοι και Ιρανοί hacker ανανεώνουν τις επιθέσεις τους στις Αμερικάνικες εταιρείες
infosec

Κινέζοι και Ιρανοί hacker ανανεώνουν τις επιθέσεις τους στις Αμερικάνικες εταιρείες

Επιχειρήσεις και κυβερνητικές υπηρεσίες στις Ηνωμένες Πολιτείες έχουν γίνει στόχος επιθέσεων από Ιρανούς και Κινέζους hacker που οι ειδικοί της...
Read More
infosec

Το Microsoft Teams εκτός λειτουργίας. Επιτυχής αποκατάσταση

Ο μεγάλος ανταγωνιστής του Slack της Microsoft, το Microsoft Teams, βρέθηκε εκτός λειτουργίας χτες. Οι χρήστες αντιμετώπισαν προβλήματα σύνδεσης με...
Read More
infosec

Hacked από Ινδούς το website του Υπουργείου Εξωτερικών του Πακιστάν

Εν μέσω έντονων εντάσεων μεταξύ Ινδίας και Πακιστάν μετά από τη θανατηφόρα επίθεση Pulwama στις 14 Φεβρουαρίου, το Σάββατο, ο...
Read More
infosec

Η Google προσπαθεί να προστατεύσει το password σας από hackers

Οι μαζικές παραβιάσεις των password είναι πάρα πολύ συνηθισμένες αυτές τις μέρες. Γι’ αυτό η Google προσπαθεί να επιδιορθώσει το...
Read More
infosec

Instagram: Bug επηρεάζει τους λογαριασμούς των Kylie Jenner, Ariana Grande και Selena Gomez

Bug στο Instagram κατέστησε τους λογαριασμούς της Kylie Jenner και των τραγουδιστριών Ariana Grande και Selena Gomez κατά 3 εκατομμύρια...
Read More
Latest Posts

Οι browser makers χρησιμοποιούν τα cookies με λάθος τρόπο!

Οι πάροχοι Browser χρησιμοποιούν τα Cookies με λάθος τρόπο, εκθέτοντας έτσι τους χρήστες σε MitM επιθέσεις – Αναβαθμίστε άμεσα τον browser σας στην τελευταία έκδοση.

Η CERT (Computer Emergency Response Team) αποκάλυψε πως όλοι οι δημιουργοί browser έχουν παρερμηνεύσει και εφαρμόζουν εσφαλμένα το RFC 6265 standard που είναι υπεύθυνο για το πως το HTTP State Management θα έπρεπε να λειτουργεί.

browsers-vendors-implemented-cookies-the-wrong-way-expose-users-to-mitm-attacks-492727-2

Το πρότυπο RFC 6265 συνήθως αναφέρεται από τους περισσότερους computer geeks και προγραμματιστές ως “browser cοοkιes ,” και αποτελεί αναπόσπαστο μέρος του τρόπου λειτουργίας του Web, επιτρέποντας σε websites να στείλουν και να ανακτήσουν δεδομένα από τον browser του χρήστη.

Σύμφωνα με την ανακοίνωση της CERT, “Στις περισσότερες εκτελέσεις του RFC 6265, τα cοοkιes που ορίζονται μέσω HTTP requests μπορεί να επιτρέψουν σε έναν απομακρυσμένο εισβολέα να παρακάμψει τα HTTPS και να αποκαλύψει προσωπικές session information.”

Αυτό συμβαίνει επειδή τα cookies δεν παρέχουν καμία εγγύηση για την ακεραιότητα των subdomains.

Αυτά τα δύο στοιχεία, όταν τα βάλουμε μαζί, μπορεί να σημάνει καταστροφή για τους ιδιοκτήτες website, διότι αν ορίσουν ένα cookie μέσω HTTP (port 80) για το foo.example.com, τίποτα δεν εγγυάται ότι το cookie δεν θα γίνει hijacked και δεν θα χρησιμοποιηθεί για υποκλοπή HTTPS (port 443) στο example.com.

Επειδή οι browsers δεν ελέγχουν πως ένα secure flag βρίσκεται στα HTTPS cookies, οι επιτιθέμενοι θα μπορούσαν εύκολα να υποκλέψουν ένα τυπικό HTTP cookie από απροστάτευτα subdomains, να προσθέσουν ένα secure flag, και στη συνέχεια να το χρησιμοποιήσουν για να παρακάμψουν το main HTTPS cοοkιe, συν το ότι αργότερα είναι σε θέση να υποκλέψουν και πληροφορίες για τα private sessions.

Οι χρήστες που θέλουν να προστατευθούν από αυτού του είδους cookie injection MitM (Man-in-the-Middle) attacks θα πρέπει να αναβαθμίσουν άμεσα τον browser τους στην τελευταία, πιο πρόσφατη έκδοση.

 

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *