• Falha XSS no Yahoo Vale US$700

    A última descoberta de uma vulnerabilidade de Cross-Site Scripting (XSS) no Yahoo não é particularmente incomum, mas dá algumas dicas sobre como exploits para vulnerabilidades tem um preço estipulado. De acordo com o blogueiro de segurança Brian Krebs, um exploit está sendo vendido por um cracker egípcio, exploit este que gira em torno de uma falha XSS que foi detectada em um serviço do Yahoo.

    O cracker egípcio estaria fazendo um holding sale, oferecendo a façanha por US $ 700, onde ele diz que normalmente é vendida por US $ 1.100 a US $ 1.500 dólares. A vulnerabilidade em questão foi explorada para permitir que atacantes pudessem roubar cookies de usuários do serviço Yahoo Webmail. Os cookies podem ser usados ​​para ajudar os atacantes a ter acesso aos e-mails de suas vítimas ou enviar e-mails a partir da conta invadida.


    Falha XSS atinge servidores do Yahoo

    Em um ataque XSS típico, o atacante envia um link malicioso para um usuário desavisado; se o usuário clicar no link, o script é executado, e pode acessar cookies, tokens de sessão ou outras informações confidenciais retidas pelo navegador e utilizadas com esse site. Esses scripts podem até mesmo reescrever o conteúdo da página HTML.

    Devido ao script para a falha XSS estar nos servidores do Yahoo, tem sido encontradas URLs yahoo.com ativamente comprometidas, através das quais o XSS é carregado. O Diretor de Segurança no Yahoo, Ramsés Martinez, disse ao pesquisador de segurança Brian Krebs, que uma vez que a empresa havia descoberto a URL poderia implantar código para corrigir o problema em poucas horas.




    De acordo com o Open Web Application Security Project (OWASP), falhas de XSS se dividem em duas categorias: Storaged and reflected (armazenadas e refletidas). "TheHell", como é conhecido o cracker, disse que sua façanha ataca uma vulnerabilidade de XSS armazenada, em que o código injetado é permanentemente armazenado nos servidores de destino, como em um fórum de mensagens do banco de dados, registro de visitantes ou campo de comentário. O navegador da vítima, em seguida, recupera o script malicioso do servidor quando ele solicita a informação armazenada.



    Saiba Mais:

    [1] Krebs On Security http://krebsonsecurity.com/2012/11/y...t-fetches-700/