
「Redirecturi」パラメータは、攻撃者が標的アプリにリダイレクトするURLを指定するために使用されます。
攻撃者はこのコードを使用して被害者のアカウントを乗っ取ることができると報告されています。
これは「セッションRedirecturi」および「リフレッシュトークン交換」と呼ばれます。
クライアントアプリがOAuth 2.0を使用してリダイレクトされた際に、攻撃者が誤ってトークンを漏洩したことが判明しました。
しかし、複数回の試行後もトークンは返されませんでした。
ivny-fake-fake-fake-fake-fake-fake-fake-fake-fake-fake-fake-fake-fake-fake-fake-fake-failable-failly-failably-failability-confused \”failable\”(暗号化/デロッジキャッシュ暗号化ベースの攻撃、一部のエクスプロイト傍受におけるATOバイパス失敗で発見された致命的互換性脆弱性、マルウェアランサムウェアとして検出された障害)。
無効なアクセス キー パスワード暗号化失敗アクセス キー パスフレーズが公開され、セキュリティ侵害が発生する可能性があります。
パスワードのリセットに失敗し、ユーザー名が無効な資格情報で変更されたため、ログインに失敗しました。

コメント