Slack repara la vulnerabilidad explotable para el secuestro de sesión y las adquisiciones de cuentas


Necesitará más que un antivirus: los ataques &#39sin malware&#39 en aumento
Las técnicas sin malware o sin archivos representaron el 51% de los ataques el año pasado, en comparación con el 40% del año anterior, ya que los piratas informáticos recurren a credenciales robadas para violar las redes corporativas.

Un investigador recién llegado a la plataforma de recompensas de errores de HackerOne hizo su debut con una vulnerabilidad crítica en Slack que podría ser explotada para las adquisiciones de cuentas.

La falla de seguridad fue reportado por Evan Custodio el 14 de noviembre de 2019. Custodio pudo encontrar una vulnerabilidad de contrabando de solicitudes HTTP en slackb.com.

Ver también: Microsoft parchea el error SMBv3 que se filtró a principios de esta semana

Esta forma de ataque manipula las secuencias de procesos. de solicitudes HTTP dentro de un sitio net o aplicación, generalmente cuando los servicios frontales envían una solicitud HTTP a un servidor back again-stop, y cualquier disparidad entre cómo se interpretan las solicitudes puede conducir a fugas de datos y eludir los controles de seguridad existentes.

En el caso de Slack, la vulnerabilidad de contrabando de solicitudes HTTP se encontró en un activo que podría usarse para forzar a los usuarios a redireccionamientos abiertos, lo que lleva a un secuestro basado en CL.TE y al robo de cookies de sesión secretas de usuario. Estas cookies podrían ser robadas, lo que comprometería las cuentas y sesiones arbitrarias de los clientes de Slack.

Custodio probó el alcance de la vulnerabilidad utilizando herramientas personalizadas y descubrió que period posible automatizar la recopilación de «cantidades masivas» de cookies y datos de sesión.

CNET: Estados Unidos debe hacer más para detener ataques cibernéticos, encuentra comisión bipartidista

«Con este ataque sería trivial para un mal actor crear bots que constantemente emiten este ataque, saltar a la sesión de la víctima y robar todos los datos posibles a su alcance», dijo el cazarrecompensas de errores.

La vulnerabilidad ha recibido una puntuación de gravedad CVSS de 9.3.

Como la plataforma de mensajería Slack se united states of america ampliamente en la empresa, si esta vulnerabilidad se explotara en la naturaleza, esto podría haber provocado graves ramificaciones de seguridad con el secuestro de usuarios corporativos y la exposición de conversaciones de empresas privadas.

TechRepublic: Las tendencias más grandes para 5G como infraestructura alcanzan los $ 4.2 mil millones

El equipo de Slack probó y parchó el «hallazgo impresionante» en 24 horas, lo que llevó a la divulgación pública el 12 de marzo de 2020.

Custodio recibió $ 6,500 por su informe. El investigador elogió la rápida respuesta de Slack como «seguridad de primer nivel».

El año pasado, holgura resuelto un problema de seguridad en el cliente de escritorio de Windows que podría ser objeto de abuso para manipular enlaces de descarga para replicar archivos en servidores atacantes, lo que lleva al robo de datos. El mistake podría explotarse si un atacante era o no miembro de un canal en distinct.

Cobertura previa y relacionada


¿Tienes una propina? Póngase en contacto de forma segura a través de WhatsApp | Señal en +447713 025 499, o más en Keybase: charlie0




Enlace a la noticia original