Vulnerabilidade de injeção cega do Yahoo! do Yahoo! pode levar ao vazamento de dados

Getty_B_121410_YahooInc Parece que 2013 √© o” Ano do vazamento de dados “! Muitas informa√ß√Ķes de clientes e dados confidenciais foram publicados na internet, provenientes de ag√™ncias governamentais, fornecedores e empresas conhecidas.

Ebrahim Hegazy (@ Zigoo0), consultor de intelig√™ncia eg√≠pcio que descobriu a vulnerabilidade “Avira license daemon” alguns dias atr√°s, est√° de volta √†s not√≠cias.<‚Ķ>

desta vez para encontrar e relatar a vulnerabilidade de inje√ß√£o cega de SQL em um dos aplicativos de e-marketing do Yahoo! As vulnerabilidades de inje√ß√£o de SQL s√£o caracterizadas como vulnerabilidades cr√≠ticas, porque, se exploradas por hackers, podem infringir o banco de dados, o que levar√° a um vazamento de informa√ß√Ķes confidenciais.

A vulnerabilidade foi identificada no serviço oficial do aplicativo TW YSM Marketing do Yahoo! Sua exploração permite que um invasor remoto contribua com seus próprios comandos SQL, a fim de infringir o banco de dados desse aplicativo vulnerável e obter acesso aos dados do usuário.

A vulnerabilidade est√° no arquivo index.php do m√≥dulo easy, ao processar a demanda por par√Ęmetros scId manipulados. Ao manipular os par√Ęmetros scId, o invasor pode contribuir com seus pr√≥prios comandos SQL para comprometer os dbms do aplicativo do servidor web.

A vulnerabilidade pode ser explorada por um invasor remoto sem o privilégio de uma conta de usuário no aplicativo e sem a necessidade de intervenção do usuário. A exploração bem-sucedida da vulnerabilidade afeta os dbms de aplicativos e serviços de aplicativos e leva a sua violação.

Ebrahim √© um hacker de chap√©u branco e, portanto, mencionou vulnerabilidade √† equipe de seguran√ßa do Yahoo!, com recomenda√ß√Ķes sobre como corrigir a vulnerabilidade.

Segundo Ebrahim, a cronologia da vulnerabilidade era a seguinte: ================= 24/02/2013: Notificação e Coordenação do Pesquisador02 / 25/2013: Notificação do Fornecedor2013-03-01 : Resposta / contato do fornecedor 01/04/2013: Correção do fornecedor por meio de código / auditoria atualizados =================

Mais detalhes sobre vulnerabilidade podem ser encontrados no seguinte link: http: //www.resecure.me/public/Yahoo-TW-YSM-BSQLI.txt