<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    至今未修復的NASA 網站漏洞

    VSole2023-06-08 16:51:41

    據悉,Cybernews 研究團隊獨立發現了一個困擾 NASA 天體生物學網站的開放式重定向漏洞。漏洞發現后,研究團隊發現一個開放的漏洞賞金計劃研究人員已經早在 2023年1月14日就已經發現了它,但該機構沒有解決和修復它。

    這意味著世界領先的太空研究設施之一,使全球用戶至少在 2023年5月之前的幾個月內面臨風險。攻擊者可能會利用該漏洞將任何人重定向到惡意網站,促使用戶放棄他們的登錄憑據,信用卡號或其他敏感數據。

    自4月初以來,Cybernews 研究團隊已多次聯系 NASA,但在發表本文之前尚未收到任何回復。

    什么是開放重定向漏洞?

    開放重定向缺陷類似于作弊的出租車司機,好比你叫了一輛出租車,并告訴司機你想去哪里。他們沒有驗證目的地,而是帶你去一個令人討厭的地區。類似嘗試訪問 astrobiology.nasa.gov 的用戶很容易就進入了惡意網站。通常,Web 應用程序會驗證或清理用戶提供的輸入,例如 URL 或參數,以防止發生惡意重定向。

    Cybernews 研究人員解釋說:“攻擊者可以利用該漏洞,通過將惡意 URL 偽裝成合法 URL 來誘騙用戶訪問惡意網站或釣魚頁面。”

    為什么開放重定向漏洞很危險?

    攻擊者可以使用附加參數修改 NASA 的網站,并將用戶引導至他們選擇的位置。惡意重定向甚至可能類似于 NASA 的頁面,只是用要求輸入信用卡數據的提示進行修飾。

    此外,威脅行為者可以利用開放的重定向錯誤將用戶引導至網站,這些網站在登陸后立即將惡意軟件下載到他們的計算機或移動設備。

    另一種利用該漏洞的方法是通過將用戶重定向到展示低質量內容或垃圾郵件的網站來操縱搜索引擎排名。

    雖然我們無法確認是否有人真正利用了困擾 NASA 網站的漏洞,但Cybernews團隊以及開放漏洞賞金計劃的研究人員均發現了該漏洞。

    由于開放重定向缺陷已經存在了幾個月,可能還有其他人無意中發現了同樣的發現

    如何緩解開放重定向漏洞?

    開放重定向缺陷至關重要,因為它們允許惡意行為者執行網絡釣魚攻擊、竊取憑據和傳播惡意軟件。

    為避免此類事故,Cybernews團隊強烈建議網站所有者驗證所有用戶輸入,包括 URL,以確保輸入僅包含有效值。

    “這可能包括使用正則表達式來驗證 URL 的格式是否正確,檢查 URL 是否來自受信任的域,以及驗證 URL 不包含任何意外或惡意字符”研究人員解釋說。

    網絡安全重定向
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    根據網絡安全研究人員Resecurity的新數據,威脅參與者 利用在線服務和應用程序中的開放重定向漏洞繞過垃圾郵件過濾器并提供網絡釣魚內容。Resecurity表示,這些攻擊中使用的工具是LogoKit的一部分,此前曾用于針對國際上多家金融機構和在線服務的攻擊。
    此次事件不僅損害了GoDaddy的聲譽,而且還可能損害依賴GoDaddy托管的客戶的聲譽,例如通過GoDaddy WordPress托管解決方案的客戶。這個事件對Okta客戶的總體影響很小,只有2.5%的客戶受到影響。GoDaddy必然會遭受聲譽上的打擊,這將導致品牌信譽度降低,幾乎肯定會導致客戶流失。即使有,事實仍然是,所有的審查和責任又一次落在了Okta身上。
    當我們輸入正確的手機號和正確的短信驗證碼,然后進入重置密碼的最后一步,也就是輸入新的密碼輸入密碼后提交到服務端的post數據包需要包含當前用戶的身份信息。修改響應包重置任意賬號密碼:通過手機找回密碼一般需要短信驗證碼驗證,服務端需要告訴客戶端,輸入的驗證碼是否正確。
    網絡安全專家,不是你認為的那種搞破壞的 “黑客”。它在數據流量的幫助下被動識別網絡,收集數據包并檢測非信標和隱藏網絡。Kismet 基本上是一個嗅探器和無線網絡檢測器,可與其他無線網卡配合使用并支持原始監控模式。Intruder 承擔了漏洞管理中的大部分繁重工作,并提供了 9000 多項安全檢查。Metasploit 面向滲透測試,網絡安全專家可針對遠程目標開發和執行漏洞利用代碼。
    網絡安全專家,不是你認為的那種搞破壞的“黑客”。Nmap 基本上是一個網絡安全映射器,能夠發現網絡上的服務和主機,從而創建網絡映射。它在數據流量的幫助下被動識別網絡,收集數據包并檢測非信標和隱藏網絡。Kismet 基本上是一個嗅探器和無線網絡檢測器,可與其他無線網卡配合使用并支持原始監控模式。Intruder 承擔了漏洞管理中的大部分繁重工作,并提供了 9000 多項安全檢查。Metasploit 面向滲透測試,網絡安全專家可針對遠程目標開發和執行漏洞利用代碼。
    本文將對網絡安全攻擊的發現、網絡攻擊的途徑、網絡攻擊的手法、網絡攻擊防護建議以及如何制定應急響應計劃等進行分析和介紹。
    調查發現,85%的企業報告稱,網絡安全人手短缺影響到了企業保護自身IT系統和網絡安全的能力。30%的受訪者認為所在組織機構領導人員并未充分了解供應鏈風險。據司法部稱,SSNDOB列出了美國約2400萬人的個人信息,包括姓名、出生日期、SSN和信用卡號碼,并借此產生了超過1900萬美元的收入。該州居民需在9月24日前填寫表格提出索賠申請。
    API安全性包括防止網絡攻擊者利用和濫用API的實踐和技術。API攻擊的類型包括:注入攻擊:這種類型的攻擊發生在API沒有正確驗證其輸入時,并允許攻擊者提交惡意代碼作為API請求的一部分。大多數類型的注入攻擊,傳統上針對網站和數據庫,也可以用于API。如果API不正確地處理數據,如果它很容易被欺騙向未經授權的用戶提供數據,并且如果攻擊者設法破壞API服務器,則數據可能會被破壞。
    攻擊路徑是指網絡攻擊者潛入到企業內部網絡應用系統所采取的路徑,換句話說,也就是攻擊者進行攻擊時所采取的相關措施。用戶名和密碼是目前主要的身份驗證形式,很容易被攻擊者通過網絡釣魚、數據泄露和竊取憑據的惡意軟件加以濫用,從而可以輕松訪問應用系統和商業數據。通過了解“攻擊者”的想法,有助于防止網絡安全事件造成的破壞后果和實際影響。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类