黑客利用寶馬網(wǎng)站發(fā)起釣魚攻擊
請注意,即使你使用的是自己注冊的域名鏈接,也一定要注意風險。
近日,Cybernews研究團隊披露,德國豪華車制造商寶馬被攻擊者“盯上”了。因為寶馬某些用于訪問經(jīng)銷商內(nèi)部工作系統(tǒng)的子域名容易受到SAP重定向漏洞的影響,攻擊者恰好利用這些子域名偽造鏈接,針對寶馬進行魚叉式網(wǎng)絡(luò)釣魚活動或部署惡意軟件。
SAP重定向漏洞會影響SAP產(chǎn)品(SAP NetWeaver Application Server Java)網(wǎng)絡(luò)應(yīng)用服務(wù)器的安全,這就意味著任何人都可以通過添加字符串來偽造重定向鏈接。
例如,你在子域名中添加字符串:
“sap/public/bc/icf/logoff?redirecturl=https://maliciouswebsite.com”
但實際上的URL是這樣的:
“https://<...>.bmw.com/sap/public/bc/icf/logoff?redirecturl=https://maliciouswebsite.com”
“這表明攻擊者只需要通過操縱受影響的SAP系統(tǒng)的URL參數(shù),就可以將用戶重定向到惡意網(wǎng)站,或者將任意內(nèi)容注入到合法網(wǎng)站中?!?Cybernews研究人員解釋道。
雖然這種漏洞不是關(guān)鍵性的,但它為網(wǎng)絡(luò)釣魚者提供了很多能夠觸及寶馬內(nèi)部員工或客戶的機會。
想象一下,如果你收到了來自CEO或經(jīng)理下達工作指令的的郵件,因為域名是合法的,防火墻并不會識別出郵件中的惡意鏈接。一旦你打開了鏈接并輸入了你的憑證,攻擊者就能對你部署勒索軟件或進行其他惡意行為。
這種漏洞對于攻擊者來說再好不過,只需要幾個步驟就能進行大規(guī)模的網(wǎng)絡(luò)釣魚活動。他們通常會在實際環(huán)境中利用這個漏洞來竊取類似于登陸憑證的敏感信息,或者向毫無戒心的用戶傳播惡意軟件。當受害者點擊看似合法的鏈接時,實際上進入的是惡意網(wǎng)站,然后在網(wǎng)站執(zhí)行惡意的JavaScript代碼,被提示輸入敏感信息。
這樣,你還會完全信任那些已知域名的鏈接嗎?
寶馬已經(jīng)修復該漏洞
在Cybernews的研究人員向?qū)汃R披露了這一漏洞后,寶馬針對該漏洞迅速進行了修復。
寶馬集團發(fā)言人表示,對公司的員工、客戶和商業(yè)伙伴而言,信息安全是寶馬集團的首要任務(wù)。在發(fā)現(xiàn)漏洞后,公司立即做出了應(yīng)對以最小化可能帶來的影響,目前,這一漏洞并未危及到寶馬集團相關(guān)系統(tǒng),也沒有出現(xiàn)數(shù)據(jù)泄露或被誤用的情況。
寶馬集團發(fā)言人稱,寶馬集團在訪問內(nèi)部系統(tǒng)時采用的是多級安全控制措施,他們遵循的原則是:數(shù)據(jù)越敏感,安全措施就越高。
重定向攻擊如何工作以及如何避免
在Web應(yīng)用程序或組件沒有正確驗證或清洗URL情況下,SAP重定向漏洞及類似漏洞通常會導致Web應(yīng)用程序?qū)⒂脩糁囟ㄏ虻街付ǖ腢RL。
這種影響到寶馬網(wǎng)站和其他SAP系統(tǒng)類型的漏洞最早可追溯到2012年,即使公司進行了安全更新,仍然存在風險。因為攻擊者只需要修改URL值,就能將用戶重定向到惡意網(wǎng)站。
MITRE 公司指出:“修改后鏈接中的服務(wù)器名稱與原始站點相同,釣魚嘗試看起來更可信。而這個問題是否構(gòu)成一個漏洞取決于應(yīng)用程序的預(yù)期行為,例如,一個搜索引擎可能會故意提供重定向到任意URL的服務(wù)?!?/p>
為了解決SAP重定向漏洞,Cybernews研究人員推薦以下措施:
- SAP已經(jīng)發(fā)布了針對SAP重定向漏洞的補丁,補丁對漏洞進行了修復,這是緩解漏洞最有效的方法。
- 為了防止注入攻擊和其他安全漏洞,開發(fā)者應(yīng)當遵循安全編碼實踐和指南,比如開放網(wǎng)絡(luò)應(yīng)用安全項目(OWASP)十大安全風險。
- 定期進行安全評估可以幫助識別系統(tǒng)和應(yīng)用中的漏洞,并在攻擊者有機會利用它們之前,采取主動的補救措施。
研究人員表示,安全是一個持續(xù)的過程,公司應(yīng)當定期審查和更新他們的安全措施,確保措施有效。而重定向漏洞是重大的安全風險,并且可能對組織造成毀滅性的影響,需要尤其注意。
當然,用戶也應(yīng)該小心點擊那些鏈接,即使域名看起來合法,攻擊者也可能通過其他方式來傳遞惡意載荷。