US-Sicherheitsexperte Billy Rios hat eine Sicherheitslücke auf der Entwicklersite Google Code entdeckt. In seinem Blog beschreibt er detailliert, wie es möglich ist, an die Passwörter anderer Entwickler zu kommen.
Dies gelang ihm dadurch, dass in den Issues-Teil eines Projektes beliebige Dateien hochgeladen werden können, die jedermann abrufen kann. Ein dort abgelegtes Java-Applet zeigt zwar nur das eigene Passwort an, dieses kann jedoch über verschiedene Mechanismen an beliebige Empfänger geschickt werden. Benutzer, die Rios auf sein Applet locken konnte und die dabei gleichzeitig in Google eingeloggt waren, sandten ihr Passwort unfreiwillig an ihn.
Google hat diese Sicherheitslücke inzwischen geschlossen, jedoch weist Rios in seinem Blog ausdrücklich darauf hin, dass er schon mehrere solche Cross-Domain-Sicherheitslücken entdecken habe können. Das liege an der zu laxen Default-Security-Policy von Java. Adobe Flash sei hier strenger.
Rios geht daher davon aus, dass es im Internet eine Vielzahl von Websites gibt, die durch den Upload von Java-Applets kompromittierbar sind. Es reiche aus, dass ein Benutzer die Seite mit dem hochgeladene Applet anschaue, sagte er.
Durch diese SEO-Maßnahmen hat Google auch Webshops für Aufkleber gern und wird sie ranken.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…