В программном обеспечении сети LinkedIn найдена уязвимость безопасности

В программном обеспечении сети LinkedIn найдена уязвимость безопасности

Профессиональная социальная сеть LinkedIn имеет в своем программном обеспечении ряд уязвимостей, ставящих под угрозу пользовательские аккаунты и позволяющих потенциальным взломщикам получать доступ к данным участников LinkedIn без соответствующего разрешения. Об этом сообщают независимые индийские ИТ-специалисты, работающие в рамках проекта WTFuzz.



 Риши Наранг, независимый ИТ-специалист, говорит, что технически уявзимость связана с файлами-идентификаторами, так называемыми cookie, которые выдаются пользовательскому браузеру для идентификации со стороны самой LinkedIn как легитимного пользователя. Проблема заключается в том, что серверное ПО создает cookie под общим именем LEO_AUTH_TOKEN, который действует без истечения целый год, передает cybersecurity.

Наранг говорит, что подавляющее большинство сайтов сейчас выдают клиентским компьютерам cookie для идентификации, но большинство этих файлов имеют срок истечения от 30 до 180 минут, после чего клиенту необходимо авторизоваться повторно. По непонятным причинам у LinkedIn срок жизни cookie был увеличен до 1 года.

По словам Наранга, cookie с большим сроком жизни - это удобно для легитимного пользователя, так как позволяет ему избегать лишних вводов логинов и паролей, но с другой стороны перехват таких файлов дает все эти преимущества хакеру. Дополнительную угрозу создает и тот факт, что передаются cookie по открытым каналам связи, без какого-либо шифрования.

Технически, говорят индийские специалисты, верным решением было бы как минимум сократить срок жизни cookie до 30-60 минут, а также предоставить пользователям на выбор возможность входа через систему SSL.

Наранг говорит, что многие сайты имеют не совсем корректно выставленное время жизни cookie, однако в случае в LinkedIn эта проблема приобретает острый характер ввиду того, что пользователи этой сети оставляют здесь массу своих персональных и деловых данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google Password Manager скоро позволит удалять все пароли одной кнопкой

Google Password Manager скоро обзаведётся новой функциональностью и позволит пользователям Android-смартфонов разом удалить все сохранённые учётные данные при переходе на альтернативный менеджер паролей.

Издание Android Authority обратило внимание на нововведение в бета-версии Google Password Manager: судя по всему, Google планирует добавить в софт кнопку «Delete all data».

Помимо самих паролей, эта опция должна вычищать и ключи доступа (passkeys). Как известно, функциональностью Google Password Manager на Android-устройствах управляет Google Play Services. В бета-версии Google Play Services v25.02.32 beta представители Android Authority нашли следующие строки:

<string name="pwm_delete_all_delete_button">Delete</string>
<string name="pwm_delete_all_dialog_description">If you continue, your passwords, passkeys, and other data will be permanently deleted from Google Password Manager. Any accounts you created for sites or apps won’t be deleted.</string>
<string name="pwm_delete_all_dialog_title">You’re about to delete your Google Password Manager data</string>
<string name="pwm_delete_all_setting_description">Delete all saved passwords and passkeys</string>
<string name="pwm_delete_all_setting_title">Delete all data</string>
<string name="pwm_delete_all_success_message">All passwords and passkeys were successfully deleted.</string>

На сегодняшний день удалять сохранённые в Google Password Manager учётные данные можно поштучно, что, конечно же, неудобно при необходимости очистить всё хранилище.

Кнопка «Delete all data», как ожидается, должна решить эту проблему.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru