Служба ИБ платежного сервиса PayPal недопустимо долго реагирует на предупреждения о киберугрозах. Об этом публично заявили независимые ИБ-специалисты, комментируя ситуацию с обнаруженными еще 5 месяцев назад и до сих пор не закрытыми уязвимостями в веб-приложениях PayPal для платформ iOS и Android. В частности, меры в отношении бага, который дает возможность обходить авторизацию, до сих пор не приняты.

Исследователи компании Vulnerability Lab, специализирующейся на решениях в сфере ИБ, еще в апреле текущего года обнаружили в веб-приложениях платежного сервиса PayPal для платформ iOS и Android три различные уязвимости. И сразу же конфиденциально проинформировали об этом службу безопасности компании PayPal. Однако до сих пор, как отметил в своем публичном выступлении основатель и глава Vulnerability Lab Бенджамин Кунц Межри, наиболее критичная из трех обнаруженных уязвимостей не ликвидировна. А ведь эта брешь позволяет обходить 2-факторную аутентификацию и получать доступ к аккаунту, в том числе и заблокированному. Для такой операции вполне достаточно применить несложную технику множественного запроса авторизации. 

В частности, эксперт пояснил: «Осуществляя множественные попытки запросить форму с помощью реально существующей учетной записи (x01445@gmail.com:chaos666), мы смогли обойти проверку подлинности личности ее владельца. API загружает контекст сайта, и пользователь может включить в процесс идентификации с помощью движка браузера собственный пользовательский аккаунт. Даже если учетная запись заблокирована, пользователь может получить доступ через мобильный API с уже существующими файлами cookie». При этом Межри добавил, что такая техника позволяет атакующим, помимо всего прочего, получать доступ к настройкам учетной записи и права для изменения пароля. 

Как подчеркнул Межри, PayPal почему-то не спешит исправить брешь. Как полагает эксперт, такую угрозу в платежном веб-бизнесе считают некритичной. Чтобы продемонстрировать ошибочность такой оценки, он выложил в сеть видео демонстрацией сценария эксплуатации данной уязвимости и вытекающих из этого проблем.  К слову сказать, еще два бага, о которых компания Vulnerability Lab информировала PayPal в апреле, наконец-то в конце августа удосужились исправить с помощью выпушенных патчей для блокировки открытого редиректа и межсайтового скриптинга в веб-приложении для работы с онлайн-службой платежного сервиса. 

Ранее эксперты другой ИБ-компании, Bitdefender, уже сообщали, что в ходе исследований веб-платформы PayPal ими были выявлены XSS-уязвимости, позволяющие злоумышленникам осуществлять внедрение вредоносного ПО для атак на зарегистрированных пользователей платежной веб-системы. Также, как и Vulnerability Lab, компания Bitdefender проинформировала коллег из ИБ-службы PayPal о найденных киберугрозах, а для большей убедительности даже предоставила в качестве приложения возможный сценарий атаки — с применением XML-файла в формате HTML, а также загрузки вредоноса через XSS-уязвимость. Однако и при ликвидации этой весьма серьезной киберугрозы оперативности не наблюдалось, что, по мнению независимых ИБ-аналитиков, недопустимо, так как клиенты сервиса подвергались неоправданно продолжительное время киберрискам.

 

Сергей Бендин
21 сентября, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

05.09.2025
Google сохранит за собой Chrome и Android. Но есть нюанс…
05.09.2025
ICE возобновляет контракт с поставщиком шпионского ПО Paragon
05.09.2025
«Госуслуги», банки, магазины и кино. Первый взгляд на «белые списки»
05.09.2025
Атаки на Salesforce озаботили команду безопасников Google
05.09.2025
Киберинцидент с Jaguar прозвучал особенно громко
04.09.2025
Швейцария показала свою «нейтральную» языковую модель
04.09.2025
«Мы обязаны заблокировать все звонки, которые идентифицируются как массовые»
04.09.2025
«Мир» не оставляет восточное направление
04.09.2025
Немкин: Использования встроенного ИИ для доносов не было
04.09.2025
Как ИИ даёт новое измерение платёжным технологиям

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных