Zuhause > Cyber ​​Aktuelles > Fünf der größten Hosting-Anbieter voller Schwachstellen
CYBER NEWS

Fünf der größten Hosting-Provider mit Vulnerabilities Gespickt

Mehrere Sicherheitslücken wurden in fünf populären Web-Hosting-Dienste entdeckt. Die Mängel ermöglichen Bedrohung Akteure sensible Informationen zu stehlen oder nehmen sogar über Kundenkonten. Die Sicherheitslücken wurden von Sicherheitsforscher Paulos Yibelo ausgegraben, wer ist ein bekannter Jäger Bug. Die betroffenen Hosting-Dienste sind Bluehost, Dreamhost, Hostgator, OVH und iPage.




Das Ziel der Yibelo des Forschung war "um zu versuchen und zu sehen, ob Websites gehostet Bluehost, Dreamhost, HostGator, OVH, oder iPage könnte mit einem Klick clientseitigen Schwachstellen werden beeinträchtigt". Wie sich herausstellt, ein Kompromiss ist in der Tat möglich, auf alle fünf Hosting-Provider, und aufgrund der entdeckten clientseitige Fehler, Kontoübernahme kann in der Tat passieren.

die Sicherheitslücken, die nun behoben werden,, hätte gegen keines der zwei Millionen Domains unter Einsatz Bluehost, Hostgator und iPage (alle von der gleichen Firma im Besitz, Ausdauer), Dreamhost ist eine Million Domains und vier Millionen Domains von OVH. In Summe, etwa sieben Millionen Domains leicht kompromittiert hätte. Obwohl Yibelo die Angriffe getestet wurden überhaupt nicht kompliziert, sie leicht gegen hochkarätigen Anwender in gezielten Spear-Phishing-Kampagnen verwendet werden konnten. Da Domain-Registrierungsdaten leicht auf Registrar WHOIS-Datenbanken finden, potenzielle Angreifer hätten nur den Domaininhaber einen böswilligen Link senden per E-Mail erforderlich.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/domainfactory-hosting-provider-suffers-devastating-data-breach-change-passwords-now/”]Hosting-Provider Domainfactory Leidet Verheerende Daten Breach - Passwörter ändern Jetzt

Arten von Schwachstellen in allen fünf Hosting-Provider

Bluehost wo Cross-Origin-Ressourcen-Sharing wurde anfällig für Informationslecks Angriffe gefunden (HEARTS) Fehlkonfigurationen werden missbraucht. Andere mögliche Angriffsszenarien beteiligt sind Bluehost:

  • Kontoübernahme durch unsachgemäße JSON Anforderungsvalidierung;
  • Ein Mann-in-the-Middle-Angriff durch unsachgemäße Validierung von CORS;
  • Cross-Site-Scripting auf my.bluehost.com Konto Übernahme Angriffe.

Dreamhost seine anfällig für Übernahme Konto gefunden wurde, wo eine spezifische XSS (Cross-Site Scripting) Verwundbarkeit.

HostGator hatte eine standortweite CSRF (Cross-Site Request Forgery) Schutz Bypass, der die vollständige Kontrolle erlaubt haben könnte, und mehrere CORS Fehlkonfigurationen, die auf Informationslecks und CRLF-Injection-Angriffe geführt haben könnte.

OVH haben könnte in CSRF Schutz Bypass-Attacken und API Fehlkonfigurationen gefährdet. Und schlussendlich, iPage war verwundbar Nimmt und mehr Content-Sicherheitspolitik zu berücksichtigen (CSP) Bypässe.

Dreamhost wurde Anbieter der erste Hosting der Forscher Entdeckungen zu reagieren. Eine Antwort wurde auch aus Endurance empfangenen, das Unternehmen hinter Bluehost, iPage, und HostGator.

Der Forscher wies auch darauf hin, dass Bluehost rote Liste stand sein Konto und „unsanft geschlossen it down", ohne Angabe von Gründen oder Erklärungen zu geben. "Jedoch, da es fertig war, nachdem der Hack abgeschlossen, wir können es nur annehmen, weil sie sahen, was wir taten,,“Die Forscher abgeschlossen.

Update
Hier ist, OVH Antwort zu diesem Thema.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

1 Kommentar
  1. TZAX

    OVH behauptet, dass dies völlig falsch ist..
    twitter.com/olesovhcom/status/1085284004721541122

    Antworten

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau