CYBER NEWS

Cinco dos maiores provedores de hospedagem Cheio de Vulnerabilidades

Várias vulnerabilidades de segurança foram descobertos em cinco serviços de hospedagem web populares. As falhas permitir que os actores ameaça para roubar informações confidenciais ou até mesmo assumir contas dos clientes. As vulnerabilidades foram descobertos pelo pesquisador de segurança Paulos Yibelo, que é um caçador de bugs conhecidos, bem. Os serviços de hospedagem afetadas são Bluehost, DreamHost, Hostgator, OVH e iPage.




O objetivo do Yibelo de pesquisa estava "para tentar ver se sites hospedado em Bluehost, Dreamhost, HostGator, OVH, ou iPage poderia ser comprometida com um clique vulnerabilidades do lado do cliente”. Como se vê, um compromisso é realmente possível em todos os cinco provedores de hospedagem, e devido às falhas do lado do cliente descobertos, conta aquisições pode realmente acontecer.

as vulnerabilidades, que são fixos, poderia ter sido implantado contra qualquer dos dois milhões de domínios sob Bluehost, Hostgator e iPage (todos de propriedade da mesma empresa, Resistência), quatro milhões de domínios de de um milhão de domínios DreamHost e OVH. No total, cerca de sete milhões de domínios poderia facilmente ter sido comprometida. Embora os ataques Yibelo testadas não foram complicado em tudo, eles poderiam facilmente ter sido usadas contra os usuários de alto perfil em campanhas de spear phishing direcionados. Desde detalhes de registro de domínio são fáceis de encontrar em bancos de dados WHOIS registrador, potenciais atacantes só teria necessário para enviar o proprietário do domínio um link malicioso via e-mail.

relacionado: DomainFactory Sofre Hosting Provider devastadoras violação de dados - Alterar senhas agora

Tipos de vulnerabilidades em todos os cinco provedores de hospedagem

Bluehost foi encontrado vulneráveis ​​ao vazamento de informações ataques onde cross-origem em recursos de compartilhamento (CORAÇÕES) erros de configuração são abusadas. Outros cenários de ataque possíveis envolvendo Bluehost são:

  • Conta de aquisição devido à validação de solicitação JSON imprópria;
  • Um ataque man-in-the-middle devido à validação imprópria de CORS;
  • cross-site scripting em my.bluehost.com em conta ataques públicas de aquisição.

Dreamhost verificou-se ser susceptível a conta aquisições onde um XSS específico (cross-site scripting) vulnerabilidade.

HostGator tinha um CSRF em todo o site (Cross-Site Request Forgery) protecção de bypass que poderia ter permitido o controle completo, e múltiplas CORS erros de configuração que poderia ter levado a vazamentos de informações e ataques de injeção CRLF.

OVH poderia ter sido comprometida em CSRF ataques protecção de bypass e erros de configuração da API. E finalmente, iPage era vulnerável a conta aquisições e política de segurança de vários conteúdos (CSP) bypasses.

Dreamhost foi o primeiro provedor de hospedagem para responder às descobertas dos pesquisadores. A resposta também foi recebido a partir da resistência, a empresa por trás Bluehost, iPage, e HostGator.

O pesquisador também salientou que Bluehost bandeira vermelha a sua conta e “fechou-a sem cerimônia”, sem dar qualquer razão ou explicação. “Contudo, desde que foi feito após o hack foi concluída, só podemos assumir que é porque eles viram o que estávamos fazendo,”O pesquisador concluiu.

Atualizar
aqui está A resposta da OVH sobre o assunto.

Milena Dimitrova

Milena Dimitrova

Um escritor inspirado e gerenciador de conteúdo que foi com SensorsTechForum desde o início. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

1 Comente

  1. AvatarTZAX

    reivindicações OVH que isso é totalmente errado..
    https://twitter.com/olesovhcom/status/1085284004721541122

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

limite de tempo está esgotado. Recarregue CAPTCHA.

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...