Exploit erlaubt böswilligen Zugriff trotz Passwort-Reset
Durch eine Schwachstelle in einem OAuth-Endpunkt können sich Cyberkriminelle dauerhaft Zugriff auf das Google-Konto einer Zielperson verschaffen.Schon im November 2023 hatten die Entwickler der Malware Lumma und Rhadamanthys neue Features eingeführt, die eine Reaktivierung abgelaufener Google-Sitzungscookies ermöglichen sollten. Sicherheitsforscher von CloudSEK haben inzwischen die Schwachstelle identifiziert, die die böswilligen Akteure dafür ausnutzen. Der Angriff erfolgt wohl über einen undokumentierten Google-OAuth-Endpunkt namens Multilogin.
Erstmals enthüllt wurde der Exploit dem Bericht der Forscher zufolge am 20. Oktober 2023 von einem Entwickler namens Prisma via Telegram. Später wurde er in mehrere Infostealer eingebaut, darunter Lumma, Rhadamanthys, Risepro, Meduza, Stealc Stealer und White Snake. Weitere Malware-Entwickler arbeiten wohl an entsprechenden Updates.
Durch den Exploit sei es möglich, abgelaufene Sitzungscookies durch Token-Manipulation wiederherzustellen und dadurch einen dauerhaften Zugriff auf die Google-Dienste einer Zielperson zu erlangen - selbst wenn diese ihr Passwort zurückgesetzt habe. Voraussetzung dafür ist jedoch, dass die Malware Zugang zu einem bestehenden Sitzungscookie erhält.
Mehr dazu findest Du auf golem.de
Kurze URL:
Das könnte Dich auch interessieren:
Eigentlich sollte der Chatbot auf diese Anfrage gar nicht antworten. Tut er es dennoch, lauern womöglich noch viel brisantere Informationen.
Durch eine Sicherheitslücke in zwei VPN-Client-Anwendungen von Cisco können Angreifer unter Windows Systemrechte erlangen.
Ähnliche News:
Exploit für kritische Sharepoint-Schwachstelle aufgetaucht
Russland: Zero-Day-Händler kauft Exploits für bis zu 20 Mio. Dollar
GCC: Forscher finden Sicherheitslücke bei Exploit-Training
PS2 Emulator: Exploit in PS4 und PS5 soll nicht behebbar sein
Ransomware-Gruppe arbeitet an Exploit für Intel ME
Kernel-Exploit der PS4 könnte auch Playstation 5 betreffen
Lücken in Microsoft Exchange: Öffentlich verfügbarer Exploit steigert die Gefahr weiter
Zu viele schwere Lücken: Exploit-Händler will vorerst keine iOS-Bugs mehr
Hacker kompromittieren 45.000 Router mit NSA-Exploit
Neuer Leak: Die "Mutter aller NSA-Exploits" veröffentlicht
Russland: Zero-Day-Händler kauft Exploits für bis zu 20 Mio. Dollar
GCC: Forscher finden Sicherheitslücke bei Exploit-Training
PS2 Emulator: Exploit in PS4 und PS5 soll nicht behebbar sein
Ransomware-Gruppe arbeitet an Exploit für Intel ME
Kernel-Exploit der PS4 könnte auch Playstation 5 betreffen
Lücken in Microsoft Exchange: Öffentlich verfügbarer Exploit steigert die Gefahr weiter
Zu viele schwere Lücken: Exploit-Händler will vorerst keine iOS-Bugs mehr
Hacker kompromittieren 45.000 Router mit NSA-Exploit
Neuer Leak: Die "Mutter aller NSA-Exploits" veröffentlicht
Weitere News:
DE: Telefónica verlagert Netzwerk-Kern mit Nokia in Amazon Cloud
Prime Video bekommt Pausenwerbung und weitere Werbeformate
Wie die Provider künftig Vorratsdaten speichern dürfen
Mitgründer verließ Neuralink wegen Sicherheitsbedenken
Apple plant offenbar eigene KI-Chips für Server
Dreamliner: Prüfberichte zur Boeing 787 ist gefälscht
Sweetie Fox: Pornhub sperrt Werbung für Nacktbild-KI-App
MAI-1: Microsoft wagt sich an die Entwicklung großer KI-Sprachmodelle
Mysteriöser Hinweis auf Apple-Website befeuert wilde Gerüchte
Tesla schaltet mehr Reichweite gegen Geld frei
Prime Video bekommt Pausenwerbung und weitere Werbeformate
Wie die Provider künftig Vorratsdaten speichern dürfen
Mitgründer verließ Neuralink wegen Sicherheitsbedenken
Apple plant offenbar eigene KI-Chips für Server
Dreamliner: Prüfberichte zur Boeing 787 ist gefälscht
Sweetie Fox: Pornhub sperrt Werbung für Nacktbild-KI-App
MAI-1: Microsoft wagt sich an die Entwicklung großer KI-Sprachmodelle
Mysteriöser Hinweis auf Apple-Website befeuert wilde Gerüchte
Tesla schaltet mehr Reichweite gegen Geld frei
Einen Kommentar schreiben
Kommentare
Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.
(0)
Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.
Kommentare:
Du hast bereits für diesen
Kommentar angestimmt...
;-)
© by Ress Design Group, 2001 - 2024