Dark Web Hacker, Google Alt Alanlarında XSS-DOM Risklerini Bildiriyor


“Tombstone” adıyla anılan bir karanlık web korsanı iddiada bulundu ve reklam verdi Google LLC’ye bağlı bir alt alanı etkileyen birden fazla güvenlik açığı.

Bilgisayar korsanı, Rus dilindeki siber suç forumu Exploit’te bu kusurları iddia etti ve alanın XSS-DOM’a ve prototip kirliliği açıklarına karşı duyarlılığını vurguladı.

Tehdit aktörü Tombstone tarafından paylaşılan ekran görüntüleri, ‘edu.google.com’un etkilendiği iddia edilen alanlardan biri olduğunu gösteriyor ve bu da olası istismarlara ilişkin endişeleri artırıyor.

Tombstone’un Exploit hakkındaki gönderisinde güvenlik açıkları için belirlenmiş bir fiyat yoktu ve ilgili tarafları daha fazla ayrıntı için özel iletişim başlatmaya çağırdı. Açıklanan güvenlik açıkları, Google ve ilişkili hizmetleri için önemli riskler oluşturmakta ve olası siber tehditlerin azaltılması için derhal müdahale edilmesini gerektirmektedir.

“Bu güvenlik açıkları kaynak kodunda değil, yazılımdadır. Sadece POC’li hatalar sattığımı ve istismarlar değil tam kanıtları sattığımı unutmayın. Diğer projelerde uzun vadeli işbirliği için harika bir fiyatla Apple, FB, Meta, Microsoft bankalarının değişimi”, diyor tehdit aktörü gönderisi.

Dark Web Hacker’ı Prototip Kirliliğini ve XSS-DOM Güvenlik Açığı İddiasında Bulundu

Prototip Kirliliği ve XSS-DOM Güvenlik Açığı
Kaynak: Karanlık Web

Tombstone tarafından duyurulan güvenlik açıklarının, BT ve ITES sektöründe öne çıkan bir kuruluş olan Google LLC için doğrudan etkileri vardır. Özellikle google.com ve edu.google.com gibi alan adlarının risk altında olduğu ve öncelikli olarak halihazırda Google hizmetlerini kullanan kullanıcıları etkilediği belirlendi.

Tombstone tarafından açıklanan güvenlik açıkları XSS-DOM ve prototip kirliliğini kapsıyor; bunların her ikisi de kötü niyetli siber faaliyetler için giriş noktaları olarak hizmet edebiliyor. Özellikle XSS-DOM güvenlik açıkları, tehdit aktörlerinin diğer kullanıcılar tarafından görüntülenen web sayfalarına istemci tarafı komut dosyaları eklemesine olanak tanır ve bu da potansiyel olarak oturumun ele geçirilmesine, kimlik avı saldırılarına, kötü amaçlı yazılım dağıtımına ve veri hırsızlığına yol açar.

Ancak prototip kirliliği güvenlik açıkları, istenmeyen davranışlar elde etmek için bir JavaScript nesnesinin prototipinin manipüle edilmesini içerir ve bu da genellikle yetkisiz veri manipülasyonu veya kod yürütülmesiyle sonuçlanır. Google’ın alt alanındaki bu güvenlik açıklarının birleşimi, potansiyel siber saldırılara karşı korunmak için sağlam siber güvenlik önlemlerine duyulan kritik ihtiyacı vurgulamaktadır.

Önceki Olaylar ve Güvenlik Araştırmaları

Tombstone’un açıklamasından önce güvenlik araştırmacısı Henry N. Caga, bir Google alt alan adındaki XSS güvenlik açığını tespit etmiş ve Google’ın altyapısının bu tür istismarlara karşı duyarlılığını daha da vurgulamıştı. Caga’nın araştırması, ‘https://aihub.cloud.google.com’ ile ilişkili URL’de bir güvenlik açığının varlığını ortaya çıkardı ve bu da derinlemesine bir araştırmaya yol açtı.

XSS pop-up’ının kopyalanmasındaki ilk zorluklara rağmen Caga’nın ısrarı, sonuçta güvenlik açığını tetikleyen çift kodlu bir veri yükünün keşfedilmesine yol açtı. Daha sonra yapılan testler, güvenlik açığının aihub.cloud.google.com etki alanındaki tüm URL’lerde yaygın olduğunu ortaya çıkardı ve sorunun ciddiyetini daha da artırdı.

Sorumlu açıklama protokollerini takip eden Caga, bulguları kapsamlı belgeler ve kavram kanıtı komut dosyalarıyla birlikte derhal Google’ın güvenlik ekibine bildirdi. Google’ın hızlı tepkisi, sorunun öncelik ve ciddiyet düzeylerinde bir yükseltmeyi içeriyordu; Caga’nın katkılarının 4.133,70 ABD doları tutarında bir ödülle ödüllendirilmesinin yanı sıra raporun eksiksizliği ve kavram kanıt metinleri için 1.000 ABD doları tutarında bir ikramiye de vardı.

Medya Yasal Uyarısı: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve bu bilgilere güvenme konusunda tüm sorumluluk kullanıcılara aittir. Cyber ​​Express bu bilgilerin kullanılmasının doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.



Source link