WhiteHat News #ID:1368
WhiteHat Support
-
04/06/2014
-
0
-
110 bài viết
Lỗ hổng CSRF trong dịch vụ sao lưu dữ liệu của AVIRA
Một nhà nghiên cứu trẻ đến từ Ai Cập mới đây đã công bố lỗ hổng trong dịch vụ sao lưu dữ liệu của hãng phần mềm diệt virus AVIRA, cho phép tin tặc chiếm hoàn toàn quyền kiểm soát tài khoản và dữ liệu của người dùng.
Phát biểu trên trang tin The Hacker News, nhà nghiên cứu 16 tuổi Mazen Gamal cho hay website của Avira tồn tại lỗ hổng CSRF (Cross-site request forgery). Đây là phương thức tấn công website mà trong đó, tin tặc giả mạo là người chủ thực sự của tài khoản. Tất cả những gì tin tặc cần làm là lừa người dùng ấn vào 1 đường link HTML độc hại khiến trình duyệt truy vấn đến website mục tiêu. Tin tặc lúc này sẽ chiếm được phiên làm việc trên website mục tiêu với quyền của người dùng.
Về cơ bản, tin tặc sử dụng lỗ hổng CSRF để lừa người dùng ấn vào một đường link URL có chứa truy vấn độc hại để thay thế email đăng nhập tài khoản Avira của nạn nhân bằng email của tin tặc. Sau khi thay thế địa chỉ email, tin tặc có thể dễ dàng đổi mật khẩu của nạn nhân thông qua chức năng Quên mật khẩu, bởi chức năng này sẽ gửi đường link reset mật khẩu về email của tin tặc.
Chiếm được cả ID và mật khẩu đăng nhập, tin tặc có thể dễ dàng truy cập toàn bộ dữ liệu sao lưu của người dùng trong tài khoản AVIRA.
Gamal thông báo lỗi này tới AVIRA từ ngày 21/08 và hãng đã cho vá lỗ hổng trên website của mình. Tuy nhiên dịch vụ sao lưu dữ liệu của AVIRA vẫn chưa thể an toàn tuyệt đối nếu không áp dụng biện pháp mật khẩu offline để người dùng giải mã file mật khẩu trên máy tính của mình, Gamal khẳng định.
Video mô tả cách thức tấn công của Gamal:
[YOUTUBE]gOPBqvcYhi0[/YOUTUBE]
Nguồn: The Hacker News
Phát biểu trên trang tin The Hacker News, nhà nghiên cứu 16 tuổi Mazen Gamal cho hay website của Avira tồn tại lỗ hổng CSRF (Cross-site request forgery). Đây là phương thức tấn công website mà trong đó, tin tặc giả mạo là người chủ thực sự của tài khoản. Tất cả những gì tin tặc cần làm là lừa người dùng ấn vào 1 đường link HTML độc hại khiến trình duyệt truy vấn đến website mục tiêu. Tin tặc lúc này sẽ chiếm được phiên làm việc trên website mục tiêu với quyền của người dùng.
Về cơ bản, tin tặc sử dụng lỗ hổng CSRF để lừa người dùng ấn vào một đường link URL có chứa truy vấn độc hại để thay thế email đăng nhập tài khoản Avira của nạn nhân bằng email của tin tặc. Sau khi thay thế địa chỉ email, tin tặc có thể dễ dàng đổi mật khẩu của nạn nhân thông qua chức năng Quên mật khẩu, bởi chức năng này sẽ gửi đường link reset mật khẩu về email của tin tặc.
Chiếm được cả ID và mật khẩu đăng nhập, tin tặc có thể dễ dàng truy cập toàn bộ dữ liệu sao lưu của người dùng trong tài khoản AVIRA.
Gamal thông báo lỗi này tới AVIRA từ ngày 21/08 và hãng đã cho vá lỗ hổng trên website của mình. Tuy nhiên dịch vụ sao lưu dữ liệu của AVIRA vẫn chưa thể an toàn tuyệt đối nếu không áp dụng biện pháp mật khẩu offline để người dùng giải mã file mật khẩu trên máy tính của mình, Gamal khẳng định.
Video mô tả cách thức tấn công của Gamal:
[YOUTUBE]gOPBqvcYhi0[/YOUTUBE]
Nguồn: The Hacker News
Chỉnh sửa lần cuối bởi người điều hành: