lunes, 3 de febrero de 2014

Problema de seguridad en Yahoo Mail.

Problema de seguridad en Yahoo Mail.


Hace poco, se detectó problemas para Yahoo Mail. Tal y como anunciaba ayer mismo Jay Rossiter, vicepresidente senior de Yahoo, "han identificado un intento coordinado para obtener acceso a las cuentas de correo de Yahoo".

Según confirma, para el ataque se ha empleado una base de datos de usuarios y contraseñas recogidas de un ataque a otra compañía (sin identificar el origen). También indica que se ha empleado un programa especial, para automatizar el intento de acceso con las cuentas y contraseñas.

Según confirma el vicepresidente se han "reseteado" las contraseñas de las cuentas atacadas y se está empleado autenticación de doble factor para que los usuarios puedan asegurar sus cuentas. A los usuarios afectados se les pedirá (si no lo han sido ya) el cambio de contraseña, igualmente habrán recibido una notificación por correo o incluso un SMS en caso de tener un número de móvil asociado a la cuenta.

Igualmente Yahoo está colaborando con las autoridades federales para encontrar a los responsables del ataque. También se han implementado medidas adicionales para bloquear este ataque contra los sistemas de Yahoo.

Este problema ya es habitual, tras la intrusión sufrida por Adobe fueron varias las compañías que vieron intentos de acceso empleando la base de datos comprometida. Por ejemplo, Facebook (entre otras), ´también instó a los usuarios afectados al cambio de contraseña.

Como medidas de seguridad recodar las ya habituales, como no emplear la misma contraseña en diferentes sitios, cambiar regularmente la "password" así como emplear caracteres y símbolos en la contraseña. Usar de la misma contraseña en múltiples servicios hace al usuario vulnerable ante este tipo de ataques.

Soluciona vulnerabilidad de ejecución remota de código en servidores de Yahoo

El investigador de seguridad Ebrahim Hegazy (@Zigoo0) ha descubierto recientemente una vulnerabilidad de inyección de código PHP en los servidores de Yahoo.

El error reside en el tratamiento del parámetro GET 'sid' del siguiente enlace http://tw.user.mall.yahoo.com/rating/list?sid=$Vulnerability Véase como ejemplo el siguiente payload ${@print(system("whoami"))} con el que se podrían ejecutar comandos de forma remota gracias a la función system() de PHP.

http://www.youtube.com/watch?v=V3CHd6ePICo

No conforme con ello, según Ebrahim dicho servidor tenía una versión antigua del kernel que permitiría una elevación de privilegios.

La vulnerabilidad fue confirmada y ha sido arreglada por parte del equipo de seguridad de Yahoo.

Más información:
 
Yahoo! Remote Command Execution Vulnerability.
http://www.sec-down.com/wordpress/?p=87

Yahoo.com Remote Command Execution
http://www.youtube.com/watch?v=V3CHd6ePICo
 

No hay comentarios:

Publicar un comentario