Эксперт: Уязвимость в API Symantec раскрывает данные сертификатов

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

colas

Участник

colas

Участник
26 Июн 2016
220
91
246e850f1d57b5e0f62880537a7d5b3b.jpg
Проблема затрагивает не только тех, кто приобрел сертификаты у посредников, но также тех, кто купил их у Symantec.
Как сообщает ИБ-эксперт Крис Бирн (Chris Byrne), уязвимость в API, используемом партнерами Symantec, позволяют злоумышленникам получать чужие цифровые сертификаты, включая закрытые ключи. Проблемы были обнаружены еще в 2015 году, однако Бирн согласился временно не сообщать о них общественности. По словам представителей Symantec, на исправление уязвимостей должно было уйти не менее двух лет.
Согласно публикации Бирна в Facebook, уязвимость в Symantec API, используемом торговыми посредниками компании, предоставляет несанкционированный доступ к данным чужих сертификатов. «Достаточно лишь кликнуть на присланную в письме ссылку, и вы можете получить, отозвать или заново выпустить сертификат», - пояснил исследователь.
По словам Бирна, технически подкованный пользователь быстро догадается, что, просто изменив в ссылке один параметр, он может получить доступ к данным чужих сертификатов и выполнять действия в чужих учетных записях. Сервер API не осуществляет аутентификацию пользователей, получающих доступ к данным сертификатов, поэтому злоумышленники могут автоматизировать атаку и массово получать сертификаты клиентов Symantec.
С помощью похищенных сертификатов хакеры могут осуществлять атаку «человек посередине», перехватывать трафик интернет-магазинов, отправлять поддельные вредоносные обновления с серверов и т.д.
Как пояснил Бирн, проблема затрагивает не только тех, кто приобрел сертификаты у посредников, но также тех, кто купил их непосредственно у Symantec. Однако в этом случае уязвим не API, а другая часть клиентского интерфейса Symantec.
Согласно официальному заявлению компании, ее инженерам не удалось воспроизвести описанную Бирном проблему. Каких-либо сообщений об эксплуатации уязвимости производитель также не получал.
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2022

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя