Яндекс не спешит закрывать критические уязвимости

SocFishing
На сайте с 26.09.2013
Offline
118
11182

Истории про бреши в системе безопасности крупных интернет-компаний всегда резонансные. Вполне логично, что после скандальных сообщений об утечке данных компании бегом лепят багфиксы, прикрывают дыры и рапортуют об устранении ЧП. Это вопрос репутации.

Хотелось бы думать, что всякий раз подобные «дырки» являются неприятным сюрпризом для компании, на устранение которых необходимо быстро реагировать. Однако, на практике получается не так.

Нами была обнаружена критическая XSS (англ. Сross Site Sсriрting — «межсайтовый скриптинг») уязвимость на странице API. Яндекс. Ошибка допущена в примере вывода Rich Content API из-за слабой проработанности в безопасности при выводе информации о странице.

Все это чревато тем, что злоумышленник может накапливать куки пользователей, и впоследствии получать доступ к их аккаунтам.

Пример страницы:

Мы, будучи честными гражданами, сообщили о проблеме в раздел «Охота за ошибками» и надеялись получить выплату за ошибку в размере 5-10 т.р. Такие деньги гарантировано обещаются участникам конкурса "Охота за ошибками" за найденную XSS. Деньги смешные, но зато можно отметиться в зале славы.

Ответ компании нас, честного говоря, удивил. Оказывается, о данной уязвимости компании известно. Сколько времени аутентификационные данные пользователей светятся наружу, оценить сложно. Но сам факт того, что эта уязвимость признана, но компания не спешит решать проблему, удивляет.

Этим сообщением мы хотели бы обратить внимание пользователей Яндекса и самой компании на проблему. Мы рекомендуем до момента решения проблемы разлогиниться в сервисах Яндекса и не использовать их до официального уведомления об устранении критической уязвимости.

★Сервис идентифицирует (https://socfishing.com/?utm_source=searchengines) посетителей вашего сайта и предоставляет их профили ВКонтакте, Телефон, Почта! Цены копеечные, работаем 8 лет.
trwiz
На сайте с 26.05.2007
Offline
164
#1

когда появятся иски к яндексу от пострадавших пользователей, тогда и закроют дыру =)

dan-pro
На сайте с 11.02.2012
Offline
55
#2

Именно поэтому, мы еще вчера ушли к гуглу)

S
На сайте с 03.04.2009
Offline
164
#3

может это чьято кормушка..

СБ должна же когонить отлавливать

Mik Foxi
На сайте с 02.03.2011
Offline
1076
#4

ну вот, спалили, и как теперь тырить с яндекс денег бабло если закроют? )))

Антибот, антиспам, веб файрвол, защита от накрутки поведенческих: https://antibot.cloud/ + партнерка, до 40$ с продажи.
A
На сайте с 20.08.2010
Offline
775
#5
dan-pro:
Именно поэтому, мы еще вчера ушли к гуглу)

А мы нисколечко не против ;)

L
На сайте с 07.12.2007
Offline
351
#6
SocFishing:
Мы, будучи честными гражданами, сообщили о проблеме в раздел «Охота за ошибками» и надеялись получить выплату за ошибку в размере 5-10 т.р.

SocFishing, забей.

Та же фигня была с DrWeb - у меня лицензионный, обновляется как положено. Пролез вирус, был отловлен руками.

Руками обновила антивирусные базы - всё-равно не ловит его DrWeb. Проверила на virustotal.com - тамошняя версия ДрВеб тоже не ловит.

Прислала его в DrWeb со ссылкой на virustotal и что на текущий момент лицензионный DrWeb его не ловит.

Ответ - этот вирус нам известен, обновите свои антивирусные базы. Даже спасибо не сказали, что человек потратил своё время, чтобы улучшить их продукт.

В следующий раз время своё тратить не стану, проще антивирус сменить, если перестанет устраивать.

SocFishing
На сайте с 26.09.2013
Offline
118
#7

Дело в тому, что уязвимость закрыть - 30 мин. Она уже 3 дня как известна нам и известна по ответу яндекса еще кому-то. Сейчас она известна > 300 людям, но по прежнему она не закрыта.

Если прямая угроза кражи личной информации из сервисов яндекса. Нужно всего лишь составить определенную ссылку с обработчиком и направить её по целевым контактам. Как пример по контактам, которые используют почту яндекс для регистраций доменов и тд.

Пример ссылки: http://api.yandex.ru/rca/?url=http://domain.ru где в index:

<title>1<script>alert();</script>1</title>

Придут куки, все это подставляется в браузер и готово, восстанавливаем домены на себя. Метод стар как мир, но все же актуален и по сей день.

Ps: самое интересное, у гугла мы знаем несколько XSS средней значимости, которым несколько лет. Так что XSS на данный момент самый распространенный и дешевый метод кражи. перс. информации.

Silveo
На сайте с 30.11.2010
Offline
152
#8
SocFishing:
Дело в тому, что уязвимость закрыть - 30 мин. Она уже 3 дня как известна нам и известна по ответу яндекса еще кому-то. Сейчас она известна > 300 людям, но по прежнему она не закрыта.

Если прямая угроза кражи личной информации из сервисов яндекса. Нужно всего лишь составить определенную ссылку с обработчиком и направить её по целевым контактам. Как пример по контактам, которые используют почту яндекс для регистраций доменов и тд.

Пример ссылки: http://api.yandex.ru/rca/?url=http://domain.ru где в index:
<title>1<script>alert();</script>1</title>


Придут куки, все это подставляется в браузер и готово, восстанавливаем домены на себя. Метод стар как мир, но все же актуален и по сей день.

Ps: самое интересное, у гугла мы знаем несколько XSS средней значимости, которым несколько лет. Так что XSS на данный момент самый распространенный и дешевый метод кражи. перс. информации.

А можно подробнее, что куда вставлять:)

Больше всего в жизни люблю: справедливость, порядочность, обязательность.
SocFishing
На сайте с 26.09.2013
Offline
118
#9
Silveo:
А можно подробнее, что куда вставлять:)

Нет, нам проблемы не нужны. Вы можете разобраться сами, в этом нет ничего сложного ;)

ValD
На сайте с 14.06.2007
Offline
146
#10

А нафиг топик-то создан?

Пока о проблеме знали 5 человек поименно, это была проблема безопасности, которую официально фиксят.

Теперь о ней узнали тыща кулхацкеров и НЕ узнали почти все остальные юзеры Яндекса.

SocFishing:
Этим сообщением мы хотели бы обратить внимание пользователей Яндекса и самой компании на проблему. Мы рекомендуем до момента решения проблемы разлогиниться в сервисах Яндекса и не использовать их до официального уведомления об устранении критической уязвимости.

Теперь отзвонитесь, пожалуйста, всем "пользователям Яндекса" и уведомите каждого персонально.

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий