Accueil > Nouvelles Cyber > Facebook CSRF Bug Leads to Account Takeovers with a Single Click
CYBER NOUVELLES

Facebook CSRF Bug mène au compte prises de contrôle avec un seul clic

Croiriez-vous si on vous dit que cliquant sur un seul lien malveillant pourrait pirater votre compte Facebook? Le scénario est tout à fait possible en raison d'un faux récemment découvert de demande cross-site critique (CSRF) vulnérabilité. La faille pourrait permettre à des attaquants de détourner des comptes par simple leurrer des utilisateurs ciblés en cliquant sur l'URL spécialement conçue.




Nouvelle vulnérabilité CSRF dans Facebook

La vulnérabilité a été découverte par un chercheur connu en ligne sous Samm0uda. Apparemment, il a remarqué un point final défectueux qui aurait pu être compromis pour contourner les protections CSRF conduisant à des prises de contrôle compte.

Selon le Le rapport du chercheur et démonstration:

Le critère d'évaluation est vulnérable https://www.facebook.com/comet/dialog_DONOTUSE/?url = XXXX XXXX est le point final avec des paramètres lorsque la requête POST va être faite (le fb_dtsg jeton CSRF est ajouté automatiquement au corps de la demande).

Cela lui a permis de faire de nombreuses actions, dans le cas où la victime a visité une URL malveillante dans le but.
Pour la prise de compte de prendre lieu avec succès, une nouvelle adresse e-mail ou numéro de téléphone doit être ajouté au compte de la victime.

La question ici est que la victime doit visiter deux URL distinctes – un à ajouter l'e-mail / numéro de téléphone, et l'autre pour le confirmer parce que les paramètres terminaux « normaux » utilisés pour ajouter des e-mails ou les numéros de téléphone ne sont pas un « suivant » pour rediriger l'utilisateur après une demande réussie, le chercheur a écrit.

en relation: [wplinkpreview url =”https://sensorstechforum.com/facebook-bug-unblocks-blocked-individuals/”]Facebook Bug débloquée vos amis pour une semaine Bloqué

Pour contourner cet obstacle, le chercheur a dû trouver points d'extrémité où le paramètre « suivant » était présent pour que la prise de contrôle de compte se produit avec une URL unique.

Il convient de noter qu'une fois l'accès aux jetons d'authentification de l'utilisateur est obtenu, une adresse e-mail contrôlé par l'attaquant est ajouté au compte. Cela permet en outre aux pirates de prendre sur des comptes en réinitialisant simplement les mots de passe et verrouiller l'utilisateur de sa / son compte.

En tout, la vulnérabilité présentée par le chercheur présente un clic complet exploit qui permet à l'attaquant de détourner facilement des comptes. Cependant, cela peut être évité avec l'aide de l'authentification à deux facteurs ajoutés au compte Facebook. 2FA empêcherait un acteur de la menace de se connecter sur les comptes des victimes, à moins que les attaquants sont en mesure de vérifier le code à 6 chiffres qui est envoyé à l'appareil mobile de l'utilisateur.

en relation: [wplinkpreview url =”https://sensorstechforum.com/previously-patched-facebook-remote-code-execution-bug-deemed-exploitable/”]Auparavant Patched Facebook Exécution de code à distance Bug Présomption Exploitable

Il convient de noter que les attaquants peuvent encore être en mesure d'exploiter la vulnérabilité et exécuter diverses actions malveillantes telles que le changement d'image de profil de l'utilisateur ou l'affichage sur leur calendrier.

La vulnérabilité a été rapportée à Facebook en Janvier 26, et a été adressée en Janvier 31. Le chercheur a Samm0uda $25,000 comme une récompense par bug du programme de primes de Facebook.

Facebook a dilapidé [wplinkpreview url =”https://sensorstechforum.com/4-3-million-paid-out-by-facebooks-bug-bounty-program/”]approximativement $4.3 millions sur plus de 2,400 rapports de bugs, envoyée par 800 les chercheurs dans les années 2011-2016. La plupart des vulnérabilités signalées par le programme dans ce programme étaient XSS (cross-site scripting) bogues, bogues CSRF (tel que celui décrit dans l'article), et les défauts logiques d'entreprise.

Milena Dimitrova

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...