Noticias y Alertas
Header

Vulnerabilidad 0-day en el correo web de Yahoo!

enero 15th, 2013 | Posted by kwelladm in Análisis Forense / Vulnerabilidades | Publicaciones

Sistemas Afectados: Cliente de correo web de Yahoo!

Descripción: Se ha descubierto una vulnerabilidad en el cliente de correo de Yahoo! que puede ser utilizada para suplantar la identidad del usuario de la cuenta, pudiendo, por ejemplo, enviar correos no deseados a los contactos del usuario comrprometido.

Solución

Mientras Yahoo! no solucione la vulnerabilidad, se recomienda extremar las precauciones al hacer clic en cualquier enlace que recibamos en nuestra dirección de correo de Yahoo!.

Otra opción es dejar de usar la interaz web de Yahoo! y utilizar una aplicación como Outlook o Eudora como cliente de correo de Yahoo!.

Detalle

A raíz del video publicado por el investigador de seguridad Shahin Ramezany, se ha descubierto una vulnerabilidad en el cliente de correo web de yahoo!, la cual podría estar explotándose actualmente.

Aparentemente se trata de una vulnerabilidad XSS basada en DOM, explotable en todos los principales navegadores.

En el video se comprueba que, enviando un correo con un enlace a una dirección web maliciosa a una dirección de correo de yahoo!, cuando el usuario accede a dicho enlace, el atacante puede obtener las cookies de sesión de yahoo!

El investigador ha prometido dar más detalles cuando Yahoo! la solucione. Mientras tanto la vulnerabilidad podría estar siendo usado para el envío de correo no deseado desde las cuentas de Yahoo! comprometidas. Se pueden encontrar en twitter numerosas personas que afirman que sus cuentas de yahoo! han sido comprometidas.

Yahoo! aún no ha confirmado ni desmentido el problema. El propio Shahin Ramezany informaba ayer mismo que Yahoo! había solucionado en parte el problema pero que con una pequeña modificación del exploit, la vulnerabilidad seguía estando activa. Mientras, el equipo de Offensive Security publicaba un segundo video demostrando que la vulnerabilidad seguía existiendo.

Referencias

You can follow any responses to this entry through the RSS 2.0 You can leave a response, or trackback.

Deja un comentario