Nuovo bug di sicurezza in Hotmail

Nuovo bug di sicurezza in Hotmail

Microsoft ha detto che sta indagando sulla cosa. Peacefire sostiene che con un Javascript scritto bene e inviato in attachment si possono leggere le email dell'utente-vittima. Ecco come craccare il sistema
Microsoft ha detto che sta indagando sulla cosa. Peacefire sostiene che con un Javascript scritto bene e inviato in attachment si possono leggere le email dell'utente-vittima. Ecco come craccare il sistema


Web – Nuovo bug di sicurezza in Hotmail ? E ‘ quanto sostiene Bennett Haselton, giovane fondatore di Peacefire , gruppo che si batte contro i software che “filtrano” i contenuti web.

Secondo Haselton, un bug di sicurezza nel sistema email di Microsoft consentirebbe ad un intruso di entrare in un account di posta elettronica inviando al suo proprietario un attachment HTML comprensivo di JavaScript. Quando questo viene aperto, i cookies nel dominio hotmail.msn.com possono infatti essere intercettati dal codice infiltratosi e inviati ad un sito “ostile”. Poiché questi cookies vengono utilizzati per autenticare l’utente, chiunque li riceve può loggarsi su Hotmail facendosi passare per l’utente il cui cookie è stato intercettato.

Haselton, secondo cui Microsoft ci metterà poco a riparare a questo bug, ha spiegato che Hotmail per ragioni di sicurezza già filtra i JavaScript inviati in attachment ma c’è un modo per ingannare il filtro. Haselton sostiene che per filtrare i JavaScript in file HTML, Hotmail carica il file in attachment da una URL che inizia con un indirizzo IP e non con il nome di un host. E questo perché i cookie sono configurati per un host name o per un nome di dominio e non vengono inviati ad un sito accedendovi con indirizzo IP, persino quando il sito sia lo stesso che ha configurato il cookie.

La vulnerabilità sta nel fatto, sostiene Haselton, che ci sono soltanto sei diversi indirizzi IP utilizzati per caricare i file HTML in attachment, e tutti gli indirizzi corrispondono ad host che si trovano nel dominio hotmail.msn.com. In questo modo diventa possibile intercettare i cookie inviando un file html ben costruito con alcune istruzioni, ovvero la verifica della location del documento per controllare se l’attachment viene visto su una URL che inizia con indirizzo IP o con host name. Se la location è con IP, lo scriptino verifica a quale IP si riferisce e reindirizza il browser dell’utente ad una URL identica a quella a cui già è arrivato, con l’unica eccezione che l’indirizzo IP è rimpiazzato dall’host name corrispondente. Se la location è invece un host name, allora i cookies .hotmail.msn.com sono inviati a quella pagina e possono essere intercettati da un JavaScript che li invia al sito “di attacco”.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 11 mag 2000
Link copiato negli appunti