Súlyos sebezhetőségre figyelmeztet a Fortinet Az orosz Turla hackercsoport támadhatta meg az egyik európai külügyminisztériumot Orosz állami hackerek forráskódokat lophattak el a Microsofttól Mi az a Ransomware-as-a-Service? 110 milliós bírságot kapott a KRÉTA meghekkelt fejlesztője Szoftverengedélyezési folyamat – Kiberbiztonsági ellenőrzőlista Letartóztatták a LockBit néhány tagját, kiadtak egy dekriptáló szoftvert Broken Object Level Authorization sérülékenység javítása, megelőzése A titkosított Signal üzenetküldő bevezetet a felhasználóneveket Információbiztonság vs. kiberbiztonság Felhőalapú kiberbiztonsági tanácsadás és audit Kiberbiztonsági partnerprogram CVSS: Common Vulnerability Scoring System Sérülékenységvizsgálat, penetrációs teszt és red teaming jellemzői Session Hijacking sérülékenység javítása, megelőzése Kövessen Minket LinkedInen is!

Cross-Site WebSocket Hijacking sérülékenység javítása, megelőzése

Mi az a Cross-Site WebSocket Hijacking sérülékenység, támadás?

Cross-Site WebSocket Hijacking sérülékenység kihasználása során a kibertámadó a célpont felhasználó egyik aktív bejelentkezési munkamenetét használja fel arra, hogy a sérülékeny webalkalmazás valamilyen funkcióját felparaméterezze és aktiválja, méghozzá a célpont felhasználó böngészőjében és annak nevében.

Ezt jellemzően valamilyen támadó kódot és a sérülékeny webalkalmazással WebSocket-kapcsolat felépítésére alkalmas kódot tartalmazó weboldal létrehozásával és célpontnak való elküldésével és megnyittatásával éri el.

Például: A Cross-Site WebSocket Hijacking módszerrel támadható webes szolgáltatás nemcsak azokat a feladatokat végzi el, amiket a bejelentkezett felhasználó vagy adminisztrátor a hivatalos felületen ad ki a kiszolgálónak, hanem azokat is, amiket egyéb támadói forrásból, például egy hamis webes űrlaptól, URL-betöltéstől vagy dinamikus kódtól kap. Ide tartozik a szenzitív információk szivárogtatása is.

Mi a Cross-Site WebSocket Hijacking sérülékenység kockázata?

Ha a webes szolgáltatás nem kezeli és korlátozza megfelelően a felé irányuló kéréseket, akkor olyan kódok futhatnak le az áldozat(ok) böngészőjében, amik lopásra, adathalászatra, dezinformáció terjesztésére és akár szerver- és kliensoldali manipulációra is használhatók.

Hogyan javítható és előzhető meg a Cross-Site WebSocket Hijacking sérülékenység?

Hogyan ellenőrizhető a Cross-Site WebSocket Hijacking sérülékenység jelenléte?

Kapcsolódó weboldalak

Sérülékenységvizsgálat és penetrációs teszt szolgáltatás
Árajánlat