「29日目: Web キャッシュの偽装強盗 – 個人情報を一切漏らさずにどうやって個人情報を盗んだのか…」 from infosecwriteups.com

「29日目: Web キャッシュの偽装強盗 – 個人情報を一切漏らさずにどうやって個人情報を盗んだのか…」 from infosecwriteups.com security summary

「29日目: Web キャッシュの偽装強盗 – 個人情報を一切漏らさずにどうやって個人情報を盗んだのか…」 from infosecwriteups.com


Web Cache Deception(WCD)攻撃の修正費用は4,000ドルと報じられています。
報道によると、この攻撃は金融ダッシュボードアプリを標的としており、ユーザーの機密性の高い金融データをパブリックキャッシュに保存し、ログイン認証情報なしでシステムに侵入したとのことです。
攻撃者はJavaまたはOpenSSLの脆弱性を悪用し、プライベートURLを使ってサーバーを騙してキャッシュモードで保存させました。
また、Javaの脆弱性を悪用し、Webブラウザからリモートでデータにアクセスしました。
攻撃中は認証は必要ありませんでした。

コメント

タイトルとURLをコピーしました