Die Sicherheitsfirma Check Point meldet eine von ihr entdeckte „schwere Anfälligkeit“ auf der Website von Ebay, die es Angreifern ermöglicht, Ebay-Besuchern Malware unterzuschieben. Sie wurde dem Shopping-Konzern am 15. Dezember gemeldet, er plant aber nach eigenen Angaben von Mitte Januar nicht, sie zu schließen.
Die Sicherheitsforscher sagten, sie hätten JSFuck genutzt, um Ebays Schutzmaßnahmen zu täuschen, die die Ausführung von Skripten verhindern sollen. Damit lässt sich JavaScript-Code in nur sechs Zeichen erstellen, nämlich „[]()!+“. Das funktioniert browserunabhängig. Der Code fällt vergleichsweise lang aus und ist für Menschen kaum lesbar, lässt sich aber aus regulärem JavaScript automatisch generieren und ist mit diesem funktionsgleich.
Um das Problem zu illustrieren, hat das israelische Sicherheitsunternehmen ein Mock-up eines Exploits vorgelegt. Über einer Mobilsite erscheint dabei ein Pop-up, das über einen angeblichen Gewinn informiert. Um ihn zu erhalten, müsse der Anwender erneut Usernamen und Passwort eingeben. Dieser Hinweis würde auf der normalen Ebay-Site erscheinen, die Daten aber an Kriminelle übertragen werden und diesen Zugriff aufs Ebay-Konto des Opfers geben.
Ebay, das seiner letzten Quartalsmeldung zufolge 162 Millionen Nutzer in 30 Ländern hat, kommentierte, es habe „keine betrügerischen Aktivitäten aufgrund dieses Vorfalls gefunden.“ Die Lücke sei „nicht vollständig gestopft“ worden, Ebay habe aber als Reaktion eine Reihe zusätzlicher Filter eingeführt. Weitere Details nannte es nicht.
Dass Ebay nicht besonders schnell auf gemeldete Sicherheitslücken regiert, fand unlängst auch ein unabhängiger Sicherheitsforscher heraus, der sich MLT nennt. Er meldete dem Unternehmen am 11. Dezember 2015 eine Cross-Site-Scripting-Lücke, die es einem Angreifer erlaubte, über ein „Iframe“-Element eine eigene bösartige Seite innerhalb von Ebay einzuschleusen. Die Auswirkungen sind letztlich mit denen der von Check Point gemeldeten Anfälligkeit identisch.
Ebay reagierte einen Monat lang nicht. Erst als Motherboard eine Veröffentlichung des Problems ankündigte, wurde es aktiv und erklärte, es habe sich um eine „Fehlkommunikation“ gehandelt.
Auch im April 2015 berichtete Threatpost von einer potentiell gefährlichen und bei Ebay seit über einem Jahr vorhandenen Cross-Site-Scripting-Lücke – und das Unternehmen mache noch immer nicht den Eindruck, das Problem schnell lösen zu wollen.
Das Webinar “Wie eine optimale IT-Infrastruktur für UCC-Lösungen die Produktivität Ihrer Mitarbeiter steigert” informiert Sie über die Vorteile einer Unified Communications & Collaboration-Lösung (UCC) und skizziert die technischen Grundlagen, die für die erfolgreiche Implementierung nötig sind. Jetzt registrieren und die aufgezeichnete Fassung des Webinars ansehen.
[mit Material von Zack Whittaker, ZDNet.com]
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…
Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…