21 de agosto de 2014

FIVERR . Vulnerabilidad del producto pone en peligro a todas sus cuentas

 Se ha descubierto una  grave vulnerabilidad  que supone un peligro importante para los usuarios y un problema para sus responsables, que les puede hacer  perder mucho dinero.

Fiverr es un sitio web que ofrecen a los usuarios la posibilidad de comprar y vender artículos.
Detalle e impacto de la vulnerabilidad
  • El fallo de seguridad que ha s ido detectado afecta directamente a los usuarios. La utilización del ataque CSRF (en inglés Cross-Site Request Forgery) permite al atacante poder sustituir la página web original del servicio por otra que ha sido diseñada por él y así hacer creer al usuario que continúa en una página perteneciente a fiverr. 
  • De esta forma y con una imagen similar de la web alternativa, el ciberdelincuente puede hacer creer al usuario que se necesita meter información para continuar en la web (la sesión ha caducado) y así proceder al robo por ejemplo de las credenciales de acceso. 
  • Este proceso puede ser aplicable a una gran cantidad de datos incluidos los relacionados con servicios de banca en línea.
Cómo conseguir hacer uso de este fallo de seguridad
  • Un experto en seguridad ha grabado un vídeo en el que se puede ver cómo se hace uso de esta vulnerabilidad haciendo creer al usuario que se encuentra en una página legítima cuando en realidad la navegación web ha sido desviada a una página propiedad del atacante. 
  • Para poder realizar esto solo es necesario conocer la dirección del perfil de la víctima y que esta se encuentre en ese momento logueada. 
Fiverr no ha emitido ningún comunicado al respecto
  • Esta misma semana se comunicó a los responsables de la plataforma este problema pero aún no se ha obtenido ningún tipo de respuesta por su parte.
  •  Tampoco se ha solucionado el problema y no está del todo claro si van a hacerlo o no. 
  • El fallo de seguridad según valoraciones de expertos en el sector podría hacer perder a los propietarios de la página más de 50 millones de dólares.
Fuente: The Hacker News