Одна из уязвимостей позволяет злоумышленнику загружать на серверы Facebook исполняемые файлы с любым расширением.
Португальский исследователь безопасности Давид Сопас (David Sopas) сообщил об обнаружении нескольких уязвимостей в Facebook, которые, по его мнению, могут быть опасными. Эксперту не удалось убедить руководство соцсети в серьезности этих брешей, поэтому он выложил информацию о них в общественный доступ.
По данным Сопаса, одна из уязвимостей позволяет злоумышленнику с помощью инструмента Ads/Tools/Text_Overlay загружать на серверы Facebook исполняемые файлы с любым расширением или использовать их как репозиторий. В качестве доказательства исследователь без каких-либо ограничений загрузил на серверы соцсети ряд файлов, к которым у него есть доступ в любое время, пока он авторизован в своей учетной записи.
Кроме того, Сопас обнаружил несколько уязвимостей, позволяющих злоумышленнику обмануть пользователей, убедив их в том, что они загружают файл (например, вредоносное ПО) якобы из доверенного домена. По мнению эксперта, эта брешь еще более опасная по сравнению с описанной выше, поскольку не требует аутентификации.
Все, что необходимо для успешного осуществления атаки – заставить жертву пройти по ссылке, которая автоматически загружает специально сконфигурированный исполняемый файл .bat, открывающий вредоносную страницу в браузерах IE, Chrome, Opera, Android Browser и Chrome для Android.
Португальский исследователь безопасности Давид Сопас (David Sopas) сообщил об обнаружении нескольких уязвимостей в Facebook, которые, по его мнению, могут быть опасными. Эксперту не удалось убедить руководство соцсети в серьезности этих брешей, поэтому он выложил информацию о них в общественный доступ.
По данным Сопаса, одна из уязвимостей позволяет злоумышленнику с помощью инструмента Ads/Tools/Text_Overlay загружать на серверы Facebook исполняемые файлы с любым расширением или использовать их как репозиторий. В качестве доказательства исследователь без каких-либо ограничений загрузил на серверы соцсети ряд файлов, к которым у него есть доступ в любое время, пока он авторизован в своей учетной записи.
Кроме того, Сопас обнаружил несколько уязвимостей, позволяющих злоумышленнику обмануть пользователей, убедив их в том, что они загружают файл (например, вредоносное ПО) якобы из доверенного домена. По мнению эксперта, эта брешь еще более опасная по сравнению с описанной выше, поскольку не требует аутентификации.
Все, что необходимо для успешного осуществления атаки – заставить жертву пройти по ссылке, которая автоматически загружает специально сконфигурированный исполняемый файл .bat, открывающий вредоносную страницу в браузерах IE, Chrome, Opera, Android Browser и Chrome для Android.