偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

黑客利用寶馬網(wǎng)站發(fā)起釣魚攻擊

安全
SAP重定向漏洞會(huì)影響SAP產(chǎn)品(SAP NetWeaver Application Server Java)網(wǎng)絡(luò)應(yīng)用服務(wù)器的安全,這就意味著任何人都可以通過添加字符串來偽造重定向鏈接。

請(qǐng)注意,即使你使用的是自己注冊(cè)的域名鏈接,也一定要注意風(fēng)險(xiǎn)。

近日,Cybernews研究團(tuán)隊(duì)披露,德國(guó)豪華車制造商寶馬被攻擊者“盯上”了。因?yàn)閷汃R某些用于訪問經(jīng)銷商內(nèi)部工作系統(tǒng)的子域名容易受到SAP重定向漏洞的影響,攻擊者恰好利用這些子域名偽造鏈接,針對(duì)寶馬進(jìn)行魚叉式網(wǎng)絡(luò)釣魚活動(dòng)或部署惡意軟件。

SAP重定向漏洞會(huì)影響SAP產(chǎn)品(SAP NetWeaver Application Server Java)網(wǎng)絡(luò)應(yīng)用服務(wù)器的安全,這就意味著任何人都可以通過添加字符串來偽造重定向鏈接。

例如,你在子域名中添加字符串:

“sap/public/bc/icf/logoff?redirecturl=https://maliciouswebsite.com”

但實(shí)際上的URL是這樣的:

“https://<...>.bmw.com/sap/public/bc/icf/logoff?redirecturl=https://maliciouswebsite.com”

“這表明攻擊者只需要通過操縱受影響的SAP系統(tǒng)的URL參數(shù),就可以將用戶重定向到惡意網(wǎng)站,或者將任意內(nèi)容注入到合法網(wǎng)站中。” Cybernews研究人員解釋道。

雖然這種漏洞不是關(guān)鍵性的,但它為網(wǎng)絡(luò)釣魚者提供了很多能夠觸及寶馬內(nèi)部員工或客戶的機(jī)會(huì)。

想象一下,如果你收到了來自CEO或經(jīng)理下達(dá)工作指令的的郵件,因?yàn)橛蛎呛戏ǖ?,防火墻并不?huì)識(shí)別出郵件中的惡意鏈接。一旦你打開了鏈接并輸入了你的憑證,攻擊者就能對(duì)你部署勒索軟件或進(jìn)行其他惡意行為。

這種漏洞對(duì)于攻擊者來說再好不過,只需要幾個(gè)步驟就能進(jìn)行大規(guī)模的網(wǎng)絡(luò)釣魚活動(dòng)。他們通常會(huì)在實(shí)際環(huán)境中利用這個(gè)漏洞來竊取類似于登陸憑證的敏感信息,或者向毫無戒心的用戶傳播惡意軟件。當(dāng)受害者點(diǎn)擊看似合法的鏈接時(shí),實(shí)際上進(jìn)入的是惡意網(wǎng)站,然后在網(wǎng)站執(zhí)行惡意的JavaScript代碼,被提示輸入敏感信息。

這樣,你還會(huì)完全信任那些已知域名的鏈接嗎?

寶馬已經(jīng)修復(fù)該漏洞

在Cybernews的研究人員向?qū)汃R披露了這一漏洞后,寶馬針對(duì)該漏洞迅速進(jìn)行了修復(fù)。

寶馬集團(tuán)發(fā)言人表示,對(duì)公司的員工、客戶和商業(yè)伙伴而言,信息安全是寶馬集團(tuán)的首要任務(wù)。在發(fā)現(xiàn)漏洞后,公司立即做出了應(yīng)對(duì)以最小化可能帶來的影響,目前,這一漏洞并未危及到寶馬集團(tuán)相關(guān)系統(tǒng),也沒有出現(xiàn)數(shù)據(jù)泄露或被誤用的情況。

寶馬集團(tuán)發(fā)言人稱,寶馬集團(tuán)在訪問內(nèi)部系統(tǒng)時(shí)采用的是多級(jí)安全控制措施,他們遵循的原則是:數(shù)據(jù)越敏感,安全措施就越高。

重定向攻擊如何工作以及如何避免

在Web應(yīng)用程序或組件沒有正確驗(yàn)證或清洗URL情況下,SAP重定向漏洞及類似漏洞通常會(huì)導(dǎo)致Web應(yīng)用程序?qū)⒂脩糁囟ㄏ虻街付ǖ腢RL。

這種影響到寶馬網(wǎng)站和其他SAP系統(tǒng)類型的漏洞最早可追溯到2012年,即使公司進(jìn)行了安全更新,仍然存在風(fēng)險(xiǎn)。因?yàn)楣粽咧恍枰薷腢RL值,就能將用戶重定向到惡意網(wǎng)站。

MITRE 公司指出:“修改后鏈接中的服務(wù)器名稱與原始站點(diǎn)相同,釣魚嘗試看起來更可信。而這個(gè)問題是否構(gòu)成一個(gè)漏洞取決于應(yīng)用程序的預(yù)期行為,例如,一個(gè)搜索引擎可能會(huì)故意提供重定向到任意URL的服務(wù)?!?/p>

為了解決SAP重定向漏洞,Cybernews研究人員推薦以下措施:

  • SAP已經(jīng)發(fā)布了針對(duì)SAP重定向漏洞的補(bǔ)丁,補(bǔ)丁對(duì)漏洞進(jìn)行了修復(fù),這是緩解漏洞最有效的方法。
  • 為了防止注入攻擊和其他安全漏洞,開發(fā)者應(yīng)當(dāng)遵循安全編碼實(shí)踐和指南,比如開放網(wǎng)絡(luò)應(yīng)用安全項(xiàng)目(OWASP)十大安全風(fēng)險(xiǎn)。
  • 定期進(jìn)行安全評(píng)估可以幫助識(shí)別系統(tǒng)和應(yīng)用中的漏洞,并在攻擊者有機(jī)會(huì)利用它們之前,采取主動(dòng)的補(bǔ)救措施。

研究人員表示,安全是一個(gè)持續(xù)的過程,公司應(yīng)當(dāng)定期審查和更新他們的安全措施,確保措施有效。而重定向漏洞是重大的安全風(fēng)險(xiǎn),并且可能對(duì)組織造成毀滅性的影響,需要尤其注意。

當(dāng)然,用戶也應(yīng)該小心點(diǎn)擊那些鏈接,即使域名看起來合法,攻擊者也可能通過其他方式來傳遞惡意載荷。

責(zé)任編輯:趙寧寧 來源: FreeBuf.COM
相關(guān)推薦

2021-05-20 05:30:58

網(wǎng)絡(luò)釣魚攻擊惡意文件

2023-08-03 17:57:43

2020-08-19 11:20:50

安全網(wǎng)絡(luò)攻擊疫情

2024-08-20 15:38:02

2009-01-04 09:57:24

2014-06-26 11:33:42

2020-05-07 10:50:19

黑客漏洞網(wǎng)絡(luò)攻擊

2015-04-14 10:49:42

2022-06-05 14:03:00

漏洞DDoS 攻擊

2011-12-08 12:49:24

2021-12-09 09:58:50

黑客新冠變異病毒攻擊

2022-07-19 16:20:07

惡意軟件釣魚攻擊

2024-02-28 17:56:08

2021-03-23 10:41:00

漏洞黑客組織谷歌

2020-12-30 09:27:06

黑客網(wǎng)絡(luò)攻擊惡意代碼

2011-10-21 12:19:48

2021-11-17 22:48:33

黑客網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2021-09-08 10:35:43

黑客零日漏洞攻擊

2023-08-03 17:40:02

2024-05-23 15:13:06

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)