Брешь в WordPress стала причиной утечки данных пользователей почты Yahoo!

image

Теги: WordPress, Yahoo!, уязвимость, сайт

Мошенники получали доступ к сессионным cookie-файлам пользователей сервиса Yahoo!.

Специалисты из BitDefender установили, что компрометация учетных записей пользователей сервиса электронной почты Yahoo! произошла из-за бреши, которая существовала в Wordpress. 

Отметим, что брешь была исправлена еще в апреле 2012 года. На домене разработчиков Yahoo!  developer.yahoo.com была размещена платформа Wordpress, администраторы которой не обновили ее своевременно. Таким образом, после ее компрометации хакеры смогли получить доступ ко всем сессионным cookie-файлам для домена yahoo.com.

Мошенники создали поддельный сайт, разработанный на основе новостных порталов MSN/NBC, который размещался на двух доменах: com-im9.net и com-io4.net. Поддельный ресурс содержал вредоносный код Javascript-библиотеки, который похищал у пользователей сессионные cookie-файлы.

Используя брешь в Wordpress, злоумышленники могли отправлять все сессионые cookie-файлы на свои поддельные сайты и получать контроль над аккаунтами Yahoo!. 

В настоящее время представители сервиса устранили последствия компрометации, а также уязвимость в платформе WordPress. 

Хотя хакеры и не получали пароли пользователей, они могли читать и отправлять письма электронной почты жертв. В частности, они могли определить, к каким еще сервисам «привязана» учетная запись электронной почты пользователя, к примеру, социальным сетям. Эта информация могла предоставить возможность запросить изменение пароля и, таким образом, взломать также профили пользователя на сторонних ресурсах.

С описанием уязвимости, которая использовалась при компрометации платформы Wordpress, можно ознакомиться по адресу:
http://www.securitylab.ru/vulnerability/423558.php


или введите имя

CAPTCHA