Một phần mềm chống virus phổ biến Avira cung cấp phần mềm bảo mật miễn phí cho khách hàng với các dịch vụ sao lưu an toàn là dễ bị tổn thương một lỗ hổng ứng dụng web quan trọng mà có thể cho phép kẻ tấn công để tiếp nhận của người sử dụng tài khoản, đưa hàng triệu người sử dụng "tài khoản có nguy cơ.
Avira là rất phổ biến cho các phần mềm bảo mật miễn phí của họ mà đi kèm với mô-đun riêng của mình thời gian thực bảo vệ chống lại phần mềm độc hại và một dịch vụ sao lưu an toàn. Avira đã được coi là nhà cung cấp chống virus lớn thứ sáu trong năm 2012 với hơn 100 triệu khách hàng trên toàn thế giới.
Một nhà nghiên cứu bảo mật 16 tuổi 'Mazen Gamal' từ Ai Cập nói với tờ The Hacker News rằng Avira Website là dễ bị tổn thương CSRF (cross-site request forgery) lỗ hổng cho phép anh ta để chiếm quyền điều khiển tài khoản và truy cập của người sử dụng để đám mây trực tuyến an toàn tập tin sao lưu của họ.
CSRF dễ bị tổn thương VÀO TÀI KHOẢN TAKEOVER
Cross-Site Request Forgery (CSRF hay XSRF) là một phương pháp tấn công một trang web, trong đó một kẻ xâm nhập giả dạng một người sử dụng hợp pháp và đáng tin cậy. Tất cả những kẻ tấn công cần làm là có được trình duyệt mục tiêu để thực hiện một yêu cầu đến trang web của bạn đại diện cho họ bằng cách thuyết phục các nạn nhân bấm vào một HTML đặc biệt crafted khai thác trang.
Về cơ bản, một kẻ tấn công sẽ sử dụng CSRF khai thác để lừa nạn nhân truy cập vào một liên kết URL có chứa các yêu cầu độc hại sẽ thay thế ID email của nạn nhân trên tài khoản Avira với ID email của kẻ tấn công, ảnh hưởng đến tài khoản của nạn nhân chỉ trong một cú nhấp chuột, giải thích Gamal.
NẠN NHÂN BACKUP FILES
Sau khi thay thế địa chỉ email, kẻ tấn công có thể dễ dàng thiết lập lại mật khẩu tài khoản của nạn nhân thông qua tùy chọn quên mật khẩu, vì nó sẽ gửi liên kết thiết lập lại mật khẩu cho ID email của kẻ tấn công chỉ.
Khi bị tấn công, kẻ tấn công sẽ có thể lấy tất cả các tập tin sao lưu trực tuyến các nạn nhân đã về / AVIRA tài khoản của mình bằng cách đơn giản bằng cách sử dụng thông tin đó để đăng nhập vào phần mềm sao lưu trực tuyến của người dùng hoặc https://dav.backup.avira.com/
Gamal cũng cung cấp Proof-of-Concept video giải thích toàn bộ câu chuyện
Gamal báo lỗi này tới Đội an ninh Avira vào ngày 21 tháng Tám. Nhóm nghiên cứu phản ứng tích cực và đã vá lỗi CSRF trên trang web của họ, nhưng các dịch vụ sao lưu trực tuyến an toàn vẫn còn dễ bị hacker cho đến khi Avira sẽ không cung cấp một lớp mật khẩu để giải mã các tập tin ẩn tại địa phương.
Mazen Gamal đã được liệt kê trong một số công ty công nghệ cao bao gồm cả Google, Facebook và Twitter để báo cáo một số lỗ hổng bảo mật trong quá khứ.
Avira là rất phổ biến cho các phần mềm bảo mật miễn phí của họ mà đi kèm với mô-đun riêng của mình thời gian thực bảo vệ chống lại phần mềm độc hại và một dịch vụ sao lưu an toàn. Avira đã được coi là nhà cung cấp chống virus lớn thứ sáu trong năm 2012 với hơn 100 triệu khách hàng trên toàn thế giới.
Một nhà nghiên cứu bảo mật 16 tuổi 'Mazen Gamal' từ Ai Cập nói với tờ The Hacker News rằng Avira Website là dễ bị tổn thương CSRF (cross-site request forgery) lỗ hổng cho phép anh ta để chiếm quyền điều khiển tài khoản và truy cập của người sử dụng để đám mây trực tuyến an toàn tập tin sao lưu của họ.
CSRF dễ bị tổn thương VÀO TÀI KHOẢN TAKEOVER
Cross-Site Request Forgery (CSRF hay XSRF) là một phương pháp tấn công một trang web, trong đó một kẻ xâm nhập giả dạng một người sử dụng hợp pháp và đáng tin cậy. Tất cả những kẻ tấn công cần làm là có được trình duyệt mục tiêu để thực hiện một yêu cầu đến trang web của bạn đại diện cho họ bằng cách thuyết phục các nạn nhân bấm vào một HTML đặc biệt crafted khai thác trang.
Về cơ bản, một kẻ tấn công sẽ sử dụng CSRF khai thác để lừa nạn nhân truy cập vào một liên kết URL có chứa các yêu cầu độc hại sẽ thay thế ID email của nạn nhân trên tài khoản Avira với ID email của kẻ tấn công, ảnh hưởng đến tài khoản của nạn nhân chỉ trong một cú nhấp chuột, giải thích Gamal.
NẠN NHÂN BACKUP FILES
Sau khi thay thế địa chỉ email, kẻ tấn công có thể dễ dàng thiết lập lại mật khẩu tài khoản của nạn nhân thông qua tùy chọn quên mật khẩu, vì nó sẽ gửi liên kết thiết lập lại mật khẩu cho ID email của kẻ tấn công chỉ.
Khi bị tấn công, kẻ tấn công sẽ có thể lấy tất cả các tập tin sao lưu trực tuyến các nạn nhân đã về / AVIRA tài khoản của mình bằng cách đơn giản bằng cách sử dụng thông tin đó để đăng nhập vào phần mềm sao lưu trực tuyến của người dùng hoặc https://dav.backup.avira.com/
"Tôi tìm thấy một lỗ hổng CSRF trong Avira có thể đưa tôi đến với đầy đủ tiếp quản tài khoản của bất kỳ tài khoản người dùng Avira," Gamal cho biết qua email đến Hacker News. "Tác động của việc tiếp quản tài khoản cho phép tôi để mở các tập tin sao lưu của nạn nhân và cũng có thể xem các mã số giấy phép cho người sử dụng bị ảnh hưởng."
Gamal cũng cung cấp Proof-of-Concept video giải thích toàn bộ câu chuyện
Gamal báo lỗi này tới Đội an ninh Avira vào ngày 21 tháng Tám. Nhóm nghiên cứu phản ứng tích cực và đã vá lỗi CSRF trên trang web của họ, nhưng các dịch vụ sao lưu trực tuyến an toàn vẫn còn dễ bị hacker cho đến khi Avira sẽ không cung cấp một lớp mật khẩu để giải mã các tập tin ẩn tại địa phương.
Mazen Gamal đã được liệt kê trong một số công ty công nghệ cao bao gồm cả Google, Facebook và Twitter để báo cáo một số lỗ hổng bảo mật trong quá khứ.
Theo THN