אתרי אינטרנט

האקרים פגע שרת מודעות OpenX ב- Adobe Attack

שוסטר ושוסטר: רכבות - זברות - ע.הלל

שוסטר ושוסטר: רכבות - זברות - ע.הלל
Anonim

התוקפים מנצלים זוג באגים בתוכנת הפרסום OpenX כדי להתחבר לפרסום ולאחר מכן להציב קוד זדוני על מודעות המוצגות באתרים. ביום שני, קריקטורה סינדיקטור המלך תכונות אמר כי זה היה פרוצים בשבוע שעבר, בגלל באגים OpenX. המוצר של קומיקס קומפני, המספק קומיקס ומודעות לכ -50 אתרי אינטרנט, נפגע.

לאחר שהודיעה על הבעיה ביום חמישי בבוקר, תכונות המלך קובעות כי "באמצעות ניצול אבטחה ביישום שרת המודעות, האקרים הוזרקו קוד זדוני לתוך מסד הנתונים שלנו ", אמרה החברה בפתק שפורסם באתר האינטרנט שלה. המלך תכונות אמר כי קוד זדוני בשימוש חדש, unatched ההתקפה Adobe להתקין תוכנות זדוניות על המחשבים הקורבנות, אבל זה לא יכול להיות מאומת באופן מיידי. [

[המשך קריאה: כיצד להסיר תוכנות זדוניות מהמחשב Windows]

עוד משתמש OpenX, אתר האינטרנט של Is is Cool News דווח על כך שנפגע בהתקפה דומה בשבוע שעבר.

התקפות מבוססות אינטרנט הן דרך מועדפת עבור פושעי סייבר להתקין את התוכנה הזדונית שלהם ואת הסיבוב האחרון של פריצות מראה כיצד רשתות שרת מודעות יכול להיות שימושי עבור תעלות לתקוף. בחודש ספטמבר, הרמאים להציב תוכנות זדוניות על אתר האינטרנט של ניו יורק טיימס על ידי מתחזה קונים מודעות לגיטימי.

באותה טכניקה שעבדה על תכונות המלך האם זה לא חדשות מגניב שימש לפרוץ לפחות שני אינטרנט אחרים בשבוע שעבר, על פי אחד ממפקדי OpenX שדיבר בעילום שם, כי הוא לא היה מורשה לדבר עם העיתונות.

תוקפים השתמשו בהתקפה אחת כדי לקבל זכויות כניסה לשרת שלו, ולאחר מכן העלו תמונה מקודדת באופן מזויף שהכיל תסריט PHP מוסתר בתוכו, הוא אמר. על ידי הצגת התמונה, התוקפים אילצו את התסריט לבצע בשרת. לאחר מכן צירף קטע קוד HTML לכל מודעה בשרת. המכונה "iFrame", אובייקט HTML בלתי נראה זה הפנה מחדש את המבקרים לאתר אינטרנט בסין שהוריד את קוד ההתקפה של Adobe.

OpenX אמרה כי היא מודעת לכך ש"לא נמצאו נקודות תורפה עיקריות הקשורות לגרסה הנוכחית של התוכנה - 2.8. 2 - בטפסים שהורדו או מתארחים ", בהודעת דואר אלקטרוני.

לפחות משתמש אחד של OpenX סבור שהגרסה הנוכחית של המוצר עלולה להיות פגיעה לחלק מהתקפה זו. בהודעה בפורום, משתמש אמר כי הוא נפרץ בעת הפעלת גרסה ישנה יותר של התוכנה, אך הגירסה הנוכחית (2.8.2) היא גם פגיעה. "אם אתה מפעיל את המהדורה הנוכחית, ללא שינוי של OpenX, ניתן להיכנס בעילום שם לאתר הניהול ולקבל שליטה ברמת מנהל המערכת של המערכת", כתב.

פרטים נוספים על גרזן OpenX ניתן למצוא "כאשר חוקרים בקבוצת האבטחה של פראטוריאן בחנו את ההתקפה של Adobe, היא לא מיצתה את הבאג של Adobe," אמר דניאל קנדי, שותף בחברת הייעוץ הביטחוני. במקום זאת, ההתקפה גיבשה מבחר של שלושה מנעולים שונים של Adobe, אמר. "אנחנו לא רואים שום עדות כי זה 0day כי יהיה תוקנו על ידי Adobe בינואר."

מומחי אבטחה אומרים כי פגם Adobe לא היה בשימוש נרחב התקפות מקוונות, למרות שזה כבר נחשף בפומבי. ביום שני, סימנטק אמרה כי קיבלה פחות מ -100 דיווחים על הפיגוע.

הסיבה לכך היא שאנשים רבים עדיין מפעילים גרסאות ישנות יותר של Reader הפגיעות להתקפות אחרות. Adobe כבר יעד מועדף של הקוראים מאז באג דומה יצא בחודש פברואר האחרון. Adobe תוקן את הבעיה בחודש מארס, אבל משתמשים יכולים למנוע את ההתקפה ואת הבעיה הנוכחית Adobe פשוט על ידי השבתת JavaScript בתוכנת Reader שלהם."כולם היו צריכים לשנות את התנהגותם ב- Adobe Reader שלהם", אמר גארי וורנר, מנהל מחקר בתחום המחשבים הפליליים באוניברסיטת אלבאמה בבירמינגהם. "הקורא של אף אחד לא צריך לבצע JavaScript."