Minggu Keamanan 25: Evernote kerentanan dan ratusan toko online yang diretas

Spesialis Guardio menemukan ( berita , penelitian ) kerentanan yang menarik di Evernote. Lebih tepatnya, tidak dalam aplikasi untuk menyimpan catatan, tetapi dalam ekstensi untuk browser Google Chrome. Evernote Web Clipper memungkinkan Anda untuk menyimpan halaman web, baik secara keseluruhan atau sebagian, dan juga dapat menambahkan komentar di atas konten asli.


Fungsionalitas yang agak luas ini menyebabkan perlunya menanamkan kode pada semua halaman yang dikunjungi oleh pengguna, jika ia memiliki ekstensi Evernote yang diinstal. Awalnya, skrip kecil memberikan pemuatan kode tambahan jika pengguna memutuskan untuk menyimpan halaman. Ternyata, pemuatan kode ini tidak benar-benar diperiksa, yang secara teoritis memungkinkan penyerang menerima data pengguna pribadi dari sumber lain; cukup untuk membuka halaman yang sudah disiapkan. Untungnya, ancaman itu tetap teoretis: masalahnya ditutup, bukti penggunaannya untuk serangan nyata tidak ditemukan.


Halaman web yang menyerang, selain konten yang terlihat, termasuk beberapa frame tersembunyi yang mengakses situs dengan data pribadi (seperti yang ditunjukkan dalam video di atas, ini adalah halaman Facebook dan PayPal). Ekstensi Evernote akan menambahkan skripnya sendiri ke kode halaman seperti itu, yang bertanggung jawab untuk memuat kode lebih lanjut ke semua bingkai. Masalahnya adalah bahwa sumber kode tidak diperiksa dengan benar dan dapat diganti dengan kode penyerang.


Intervensi pengguna (misalnya, aktivasi fungsi ekstensi apa pun) tidak diperlukan. Sudah cukup untuk membuka halaman yang dimodifikasi, dan informasi dari elemen iframe tersembunyi akan mulai dikirim ke penyerang. Ini adalah bagaimana versi spesifik dari Bukti Konsep bekerja, opsi lain dimungkinkan. Kerentanan menyerupai masalah yang ditemukan dan ditutup tahun lalu dalam ekstensi Grammarly, layanan pemeriksa ejaan. Dalam hal itu, token otorisasi Grammarly tersedia untuk situs web lain, sehingga siapa pun dapat masuk ke layanan dan mendapatkan akses ke informasi pengguna (lebih lanjut tentang kerentanan ini di sini ). Kedua layanan ini benar-benar perlu memodifikasi kode sumber halaman web, tetapi Anda harus berhati-hati ketika mengimplementasikan fungsi tersebut.

Setengah juta situs rentan, 1700 toko online yang diretas


Foregenix menerbitkan hasil studi keamanan situs web ( berita , posting blog perusahaan). Dari hampir sembilan juta situs yang dipantau secara teratur, menurut Foregenix, sekitar setengah juta memiliki kerentanan serius. Kriteria spesifik untuk memisahkan masalah serius dari yang tidak serius tidak diungkapkan, tetapi diindikasikan bahwa hanya mereka yang kerentanannya diketahui dengan peringkat CVSS lebih dari 7 poin yang ditemukan dalam pemilihan lokasi bermasalah. Tidak sepenuhnya jelas bagaimana bahkan kerentanan seperti itu dieksploitasi dalam praktiknya, tetapi kadang-kadang berguna untuk memperkirakan "suhu rata-rata di rumah sakit".

Toko daring yang diselidiki secara terpisah - situs tempat satu atau lain cara menerapkan penerimaan pembayaran dari pengguna. Magento diakui sebagai platform CMS yang paling rentan untuk toko online: 86,5% situs yang mengerjakannya memiliki kerentanan serius. Dari 1.700 situs tempat skrip ditemukan mencuri informasi tagihan pengguna, sekitar seribu pekerjaan di Magento, kebanyakan dari mereka berlokasi di Amerika Utara. Menurut perusahaan yang melakukan penelitian, situs web yang diserang mencari tahu tentang lubang keamanan rata-rata 5,5 bulan setelah peretasan.

CMS Magento menjadi terkenal tahun lalu ketika penjahat cyber dari kelompok Magecart mulai secara besar - besaran menyerang situs-situs yang rentan dengan memasang skrip pada mereka untuk mencuri data pembayaran yang dimasukkan oleh pengguna saat membayar. Prinsip khas skimmer semacam itu adalah membuka jendela palsu untuk memasukkan nomor kartu kredit dan informasi lainnya. Jendela seperti itu ditampilkan di atas formulir yang sah untuk memasukkan informasi.

Serangan skala besar pada 2018 mengeksploitasi kerentanan yang ditemukan dan ditutup pada 2016. Sayangnya, banyak situs yang belum diperbarui dalam dua tahun, jadi perkiraan Foregenix (~ 1000 dari 200 ribu situs yang terinfeksi menggunakan Magento) bahkan konservatif. Oktober lalu, periset Willem de Grot, yang memantau Magecart, menghitung 7 ribu situs dengan skimmer terpasang.


Berbicara tentang kerentanan kuno. Microsoft memperingatkan gelombang spam baru file .RTF yang terinfeksi yang mengeksploitasi kerentanan di Microsoft Office yang ditemukan dan ditutup pada 2017. Masalahnya ada dalam versi dari 2007 hingga 2016, dan tambalan dikeluarkan untuk semua varian. Membuka dokumen yang terinfeksi dalam versi Office yang rentan menghasilkan backdoor yang diunduh dan diinstal pada sistem. Jangan lupa upgrade.

Penafian: Pendapat yang diungkapkan dalam intisari ini mungkin tidak selalu bertepatan dengan posisi resmi Kaspersky Lab. Para editor yang terhormat umumnya merekomendasikan untuk memperlakukan setiap pendapat dengan skeptis yang sehat.

Source: https://habr.com/ru/post/id456432/


All Articles