精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全企業(yè)動態(tài) → 正文

Check Point披露Facebook聊天應(yīng)用程序存在漏洞

責(zé)任編輯:editor007 |來源:企業(yè)網(wǎng)D1Net  2016-06-14 20:36:07 本文摘自:ZD至頂網(wǎng)

全球最大的專注于安全的解決方案提供商Check Point以色列捷邦安全軟件科技有限公司 (NASDAQ: CHKP)日前披露了關(guān)于在Facebook Messenger在線和移動應(yīng)用程序中發(fā)現(xiàn)的漏洞的詳細(xì)信息。在Check Point披露之后,F(xiàn)acebook迅速修復(fù)了漏洞。

該漏洞允許惡意用戶修改Facebook Online Chat &Messenger應(yīng)用程序中的會話歷史。通過該漏洞,可修改或刪除發(fā)送的任何消息、照片、文件、鏈接等。漏洞在六月初向Facebook安全小組全面披露。Facebook立即響應(yīng),經(jīng)過共同努力,漏洞被修復(fù)。

該漏洞有什么潛在破壞?

利用該漏洞,可觸發(fā)多個潛在攻擊向量。Facebook在全球日常活動中起重要作用,這些方案可能對用戶造成嚴(yán)重影響。許多用戶依賴Facebook進(jìn)行個人和業(yè)務(wù)相關(guān)通信,這使此類漏洞對攻擊者更具有吸引力。

惡意用戶可作為欺詐的一部分篡改歷史消息。惡意者會修改會話歷史,聲稱他已與受害者達(dá)成虛假一致,或只是修改其條款。

第二個場景是可能影響正在進(jìn)行的法律調(diào)查。Facebook聊天記錄已被允許在全球法庭上作為證據(jù)。攻擊者可能隱藏犯罪證據(jù),甚至牽連無辜的人。

該漏洞可作為一種惡意軟件分發(fā)方式。攻擊者可將合法鏈接或文件變成惡意的,并輕松說服用戶打開它。隨后,攻擊者可利用這種方法來更新鏈接,以包含最新C&C(命令與控制)地址,更新釣魚方案。

全面技術(shù)分析

Check Point安全研究員Roman Zaikin發(fā)現(xiàn)了該漏洞。利用該漏洞,攻擊者可控制Facebook聊天,并根據(jù)其需求調(diào)整消息,包括刪除消息及替換文本、鏈接和文件。

Facebook聊天應(yīng)用程序中的每條消息都有自己的標(biāo)識符“message_id”參數(shù)。在發(fā)起惡意企圖時,攻擊者可通過代理存儲該請求,包括標(biāo)識符。

下圖顯示向www.facebook.com/ajax/mercury/send_message.php發(fā)送的請求

  圖1: 發(fā)送消息

攻擊者可向www.facebook.com/ajax/mercury/thread_info.php發(fā)送請求,以獲得“message_id”

  圖2: 獲得Message IDs

一旦攻擊者發(fā)現(xiàn)message ID,他就可修改消息內(nèi)容,并發(fā)送到Facebook服務(wù)器。在內(nèi)容修改時,不會向用戶PC或移動設(shè)備推送任何消息。

POC – 利用漏洞發(fā)起勒索活動

利用Facebook Chat或Messenger聊天,攻擊者可根據(jù)各種目的修改會話。在此我們將演示利用該漏洞分發(fā)勒索軟件的可能攻擊流程。

首先,攻擊者向潛在目標(biāo)發(fā)送一條合法消息:

  圖3: 合法聯(lián)系人

然后,攻擊者將修改消息,以包含感染鏈接或文件。如下圖所示,消息“Hi”變?yōu)?ldquo;RANSOMWARE COMMAND AND CONTROL ROULETTE”(勒索軟件命令與控制輪盤賭)。

  圖4: 修改消息

接下來,攻擊者可篡改同一攻擊向量,以克服今天的勒索軟件面臨的最大挑戰(zhàn)之一:保持命令與控制服務(wù)器活躍。勒索軟件活動通常只持續(xù)幾天。感染鏈接和C&C(命令與控制)地址被舉報后,安全廠商會攔截,迫使攻擊者停止他的活動,重新部署攻擊行動。

“利用該漏洞,網(wǎng)絡(luò)犯罪分子可在受害者不知情的情況下,修改鏈接,調(diào)整其攻擊活動”,Check Point產(chǎn)品漏洞研究主管Oded Vanunu說,“當(dāng)命令與控制服務(wù)器被替換時,惡意者可保持其發(fā)送的鏈接,或只在修改消息時采取一定自動化。”

“我們稱贊Facebook做出正確響應(yīng),并以專業(yè)方式處理安全問題。”

Check Point將繼續(xù)監(jiān)查常用軟件和互聯(lián)網(wǎng)平臺中的漏洞,披露發(fā)現(xiàn)的問題,警告并保護(hù)消費(fèi)者和客戶免遭未來威脅攻擊。

關(guān)鍵字:FacebookCheck攻擊者

本文摘自:ZD至頂網(wǎng)

x Check Point披露Facebook聊天應(yīng)用程序存在漏洞 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全企業(yè)動態(tài) → 正文

Check Point披露Facebook聊天應(yīng)用程序存在漏洞

責(zé)任編輯:editor007 |來源:企業(yè)網(wǎng)D1Net  2016-06-14 20:36:07 本文摘自:ZD至頂網(wǎng)

全球最大的專注于安全的解決方案提供商Check Point以色列捷邦安全軟件科技有限公司 (NASDAQ: CHKP)日前披露了關(guān)于在Facebook Messenger在線和移動應(yīng)用程序中發(fā)現(xiàn)的漏洞的詳細(xì)信息。在Check Point披露之后,F(xiàn)acebook迅速修復(fù)了漏洞。

該漏洞允許惡意用戶修改Facebook Online Chat &Messenger應(yīng)用程序中的會話歷史。通過該漏洞,可修改或刪除發(fā)送的任何消息、照片、文件、鏈接等。漏洞在六月初向Facebook安全小組全面披露。Facebook立即響應(yīng),經(jīng)過共同努力,漏洞被修復(fù)。

該漏洞有什么潛在破壞?

利用該漏洞,可觸發(fā)多個潛在攻擊向量。Facebook在全球日常活動中起重要作用,這些方案可能對用戶造成嚴(yán)重影響。許多用戶依賴Facebook進(jìn)行個人和業(yè)務(wù)相關(guān)通信,這使此類漏洞對攻擊者更具有吸引力。

惡意用戶可作為欺詐的一部分篡改歷史消息。惡意者會修改會話歷史,聲稱他已與受害者達(dá)成虛假一致,或只是修改其條款。

第二個場景是可能影響正在進(jìn)行的法律調(diào)查。Facebook聊天記錄已被允許在全球法庭上作為證據(jù)。攻擊者可能隱藏犯罪證據(jù),甚至牽連無辜的人。

該漏洞可作為一種惡意軟件分發(fā)方式。攻擊者可將合法鏈接或文件變成惡意的,并輕松說服用戶打開它。隨后,攻擊者可利用這種方法來更新鏈接,以包含最新C&C(命令與控制)地址,更新釣魚方案。

全面技術(shù)分析

Check Point安全研究員Roman Zaikin發(fā)現(xiàn)了該漏洞。利用該漏洞,攻擊者可控制Facebook聊天,并根據(jù)其需求調(diào)整消息,包括刪除消息及替換文本、鏈接和文件。

Facebook聊天應(yīng)用程序中的每條消息都有自己的標(biāo)識符“message_id”參數(shù)。在發(fā)起惡意企圖時,攻擊者可通過代理存儲該請求,包括標(biāo)識符。

下圖顯示向www.facebook.com/ajax/mercury/send_message.php發(fā)送的請求

  圖1: 發(fā)送消息

攻擊者可向www.facebook.com/ajax/mercury/thread_info.php發(fā)送請求,以獲得“message_id”

  圖2: 獲得Message IDs

一旦攻擊者發(fā)現(xiàn)message ID,他就可修改消息內(nèi)容,并發(fā)送到Facebook服務(wù)器。在內(nèi)容修改時,不會向用戶PC或移動設(shè)備推送任何消息。

POC – 利用漏洞發(fā)起勒索活動

利用Facebook Chat或Messenger聊天,攻擊者可根據(jù)各種目的修改會話。在此我們將演示利用該漏洞分發(fā)勒索軟件的可能攻擊流程。

首先,攻擊者向潛在目標(biāo)發(fā)送一條合法消息:

  圖3: 合法聯(lián)系人

然后,攻擊者將修改消息,以包含感染鏈接或文件。如下圖所示,消息“Hi”變?yōu)?ldquo;RANSOMWARE COMMAND AND CONTROL ROULETTE”(勒索軟件命令與控制輪盤賭)。

  圖4: 修改消息

接下來,攻擊者可篡改同一攻擊向量,以克服今天的勒索軟件面臨的最大挑戰(zhàn)之一:保持命令與控制服務(wù)器活躍。勒索軟件活動通常只持續(xù)幾天。感染鏈接和C&C(命令與控制)地址被舉報后,安全廠商會攔截,迫使攻擊者停止他的活動,重新部署攻擊行動。

“利用該漏洞,網(wǎng)絡(luò)犯罪分子可在受害者不知情的情況下,修改鏈接,調(diào)整其攻擊活動”,Check Point產(chǎn)品漏洞研究主管Oded Vanunu說,“當(dāng)命令與控制服務(wù)器被替換時,惡意者可保持其發(fā)送的鏈接,或只在修改消息時采取一定自動化。”

“我們稱贊Facebook做出正確響應(yīng),并以專業(yè)方式處理安全問題。”

Check Point將繼續(xù)監(jiān)查常用軟件和互聯(lián)網(wǎng)平臺中的漏洞,披露發(fā)現(xiàn)的問題,警告并保護(hù)消費(fèi)者和客戶免遭未來威脅攻擊。

關(guān)鍵字:FacebookCheck攻擊者

本文摘自:ZD至頂網(wǎng)

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 大庆市| 绥中县| 赤水市| 嘉祥县| 上思县| 巨鹿县| 探索| 泗阳县| 庆安县| 舟山市| 灵石县| 富宁县| 上虞市| 红桥区| 鄂伦春自治旗| 漠河县| 会昌县| 嘉黎县| 绥芬河市| 牟定县| 内丘县| 胶州市| 新郑市| 平果县| 天峻县| 谷城县| 镇赉县| 娄烦县| 铅山县| 广昌县| 长岛县| 阜南县| 敦化市| 安溪县| 台东市| 盱眙县| 清丰县| 卓尼县| 曲阳县| 磐石市| 常熟市|