CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

04/02/2013

Comptes de Yahoo! hackejats per un atac XSS

Yahoo Mail Una nova campanya d’atacs a través de missatges de correu electrònic ha explotat una vulnerabilitat del web de Yahoo! amb la intenció de robar comptes de correu dels seus usuaris i posar en marxa atacs de correus fem.

L’atac es va iniciar amb l’enviament de correus fem, amb el nom de l’usuari en la línia d’assumpte i el missatge "revisa esta pàgina" amb l’enllaç abreviat "bit.ly". En punxar l’enllaç, se n’anava a un web emmascarat de notícies de MSNBC que contenia un article sobre com fer diners treballant des de casa, segons els experts de Bitdefender.

En una primera ullada, no pareix diferent d’altres cimbells utilitzats anteriorment. No obstant això, més en profunditat, pot detectar-se un codi Javascript que aprofita una fallada de codi (XSS) en el lloc web de la xarxa de desenvolupadors de Yahoo! (YDN) per a robar la galeta de la sessió del visitant.

Estes galetes són les úniques línies de text dels navegadors interns del web que guarda les dades de registre dels usuaris, fins que es donen de baixa. Els navegadors web utilitzen un mecanisme de seguretat que seguix la política de "mateix origen" per a previndre que les webs siguen obertes en diferents pestanyes i accedir als recursos.

Esta política sol estar reforçada pel domini. Per exemple, google.com no pot accedir a les galetes de sessió de yahoo.com, fins i tot encara que l’usuari estiga registrat en els dos webs al mateix temps i en el mateix navegador. No obstant això, depenent de la configuració d’estes galetes, els subdominis poden accedir a algunes sessions per mitjà de dominis del mateix usuari.

Este pareix el cas de Yahoo! ara, ja que l’usuari seguix registrat independentment del subdomini de Yahoo! que visite, incloent-hi "developer.yahoo.com".

Més informació en PC World.

 

Font: CCN-CERT

CSIRT-CV