請注意,即使你使用的是自己注冊的域名鏈接,也一定要注意風險。
近日,Cybernews研究團隊披露,德國豪華車制造商寶馬被攻擊者“盯上”了。因為寶馬某些用于訪問經銷商內部工作系統的子域名容易受到SAP重定向漏洞的影響,攻擊者恰好利用這些子域名偽造鏈接,針對寶馬進行魚叉式網絡釣魚活動或部署惡意軟件。
SAP重定向漏洞會影響SAP產品(SAP NetWeaver Application Server Java)網絡應用服務器的安全,這就意味著任何人都可以通過添加字符串來偽造重定向鏈接。
例如,你在子域名中添加字符串:
“sap/public/bc/icf/logoff?redirecturl=https://maliciouswebsite.com”
但實際上的URL是這樣的:
“https://<...>.bmw.com/sap/public/bc/icf/logoff?redirecturl=https://maliciouswebsite.com”
“這表明攻擊者只需要通過操縱受影響的SAP系統的URL參數,就可以將用戶重定向到惡意網站,或者將任意內容注入到合法網站中。” Cybernews研究人員解釋道。
雖然這種漏洞不是關鍵性的,但它為網絡釣魚者提供了很多能夠觸及寶馬內部員工或客戶的機會。
想象一下,如果你收到了來自CEO或經理下達工作指令的的郵件,因為域名是合法的,防火墻并不會識別出郵件中的惡意鏈接。一旦你打開了鏈接并輸入了你的憑證,攻擊者就能對你部署勒索軟件或進行其他惡意行為。
這種漏洞對于攻擊者來說再好不過,只需要幾個步驟就能進行大規模的網絡釣魚活動。他們通常會在實際環境中利用這個漏洞來竊取類似于登陸憑證的敏感信息,或者向毫無戒心的用戶傳播惡意軟件。當受害者點擊看似合法的鏈接時,實際上進入的是惡意網站,然后在網站執行惡意的JavaScript代碼,被提示輸入敏感信息。
這樣,你還會完全信任那些已知域名的鏈接嗎?
寶馬已經修復該漏洞
在Cybernews的研究人員向寶馬披露了這一漏洞后,寶馬針對該漏洞迅速進行了修復。
寶馬集團發言人表示,對公司的員工、客戶和商業伙伴而言,信息安全是寶馬集團的首要任務。在發現漏洞后,公司立即做出了應對以最小化可能帶來的影響,目前,這一漏洞并未危及到寶馬集團相關系統,也沒有出現數據泄露或被誤用的情況。
寶馬集團發言人稱,寶馬集團在訪問內部系統時采用的是多級安全控制措施,他們遵循的原則是:數據越敏感,安全措施就越高。
重定向攻擊如何工作以及如何避免
在Web應用程序或組件沒有正確驗證或清洗URL情況下,SAP重定向漏洞及類似漏洞通常會導致Web應用程序將用戶重定向到指定的URL。
這種影響到寶馬網站和其他SAP系統類型的漏洞最早可追溯到2012年,即使公司進行了安全更新,仍然存在風險。因為攻擊者只需要修改URL值,就能將用戶重定向到惡意網站。
MITRE 公司指出:“修改后鏈接中的服務器名稱與原始站點相同,釣魚嘗試看起來更可信。而這個問題是否構成一個漏洞取決于應用程序的預期行為,例如,一個搜索引擎可能會故意提供重定向到任意URL的服務。”
為了解決SAP重定向漏洞,Cybernews研究人員推薦以下措施:
- SAP已經發布了針對SAP重定向漏洞的補丁,補丁對漏洞進行了修復,這是緩解漏洞最有效的方法。
- 為了防止注入攻擊和其他安全漏洞,開發者應當遵循安全編碼實踐和指南,比如開放網絡應用安全項目(OWASP)十大安全風險。
- 定期進行安全評估可以幫助識別系統和應用中的漏洞,并在攻擊者有機會利用它們之前,采取主動的補救措施。
研究人員表示,安全是一個持續的過程,公司應當定期審查和更新他們的安全措施,確保措施有效。而重定向漏洞是重大的安全風險,并且可能對組織造成毀滅性的影響,需要尤其注意。
當然,用戶也應該小心點擊那些鏈接,即使域名看起來合法,攻擊者也可能通過其他方式來傳遞惡意載荷。