• About
  • Privacy Policy
  • Disclaimer
  • Contact
TomorrowPosT
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
TomorrowPost
No Result
View All Result

Gli hacker hanno sfruttato Krpano Framework Flaw per iniettare annunci SPAM su oltre 350 siti Net

Michele by Michele
26/02/2025
Home Security
Condividi su FacebookCondividi su WhatsappCondividi su Twitter


Una vulnerabilità di script incrociate (XSS) in un quadro turistico virtuale è stata armonizzata da attori dannosi per iniettare script dannosi su centinaia di siti Net con l’obiettivo di manipolare i risultati di ricerca e alimentare una campagna di annunci di spam su vasta scala.

Il ricercatore della sicurezza Oleg Zaytsev, in un rapporto condiviso con gli hacker Information, ha affermato la campagna: soprannominata 360XSS – Colpito oltre 350 siti Net, tra cui portali governativi, siti governativi statali degli Stati Uniti, università americane, principali catene alberghiere, notiziari, concessionari di automobili e various società Fortune 500.

“Questa non period solo un’operazione di spam”, il ricercatore disse. “È stato un abuso su scala industriale di domini di fiducia.”

Tutti questi siti Net hanno una cosa in comune: un framework popolare chiamato Krpano È usato per incorporare immagini e video a 360 ° per facilitare i tour virtuali interattivi ed esperienze VR.

Zaytsev ha dichiarato di essere inciampato nella campagna dopo aver incontrato un annuncio relativo alla pornografia elencata sulla ricerca di Google ma con un dominio associato alla Yale College (“VirtualTour.quantuminstitute.yale (.) Edu”).

Sicurezza informatica

Un aspetto notevole di questi URL è un parametro XML progettato per reindirizzare il visitatore del sito a un secondo URL che appartiene a un altro sito Net legittimo, che viene quindi utilizzato per eseguire un payload codificato da Base64 tramite un documento XML. Il carico utile decodificato, da parte sua, prende l’URL goal (cioè l’annuncio) da un altro sito legittimo.

Il parametro XML passato nell’URL originale servito nei risultati di ricerca fa parte di un’impostazione di configurazione più ampia denominata “PassqueryParameters“Questo è usato Quando Incorporare uno spettatore panoramico di Krpano in una pagina HTML. È specificamente progettato per passare i parametri HTTP dall’URL allo spettatore.

Il problema della sicurezza qui è che se l’opzione è abilitata, apre la porta a uno state of affairs in cui un utente malintenzionato potrebbe utilizzare un URL appositamente realizzato per eseguire uno script dannoso nel browser Net di una vittima quando viene visitato il sito vulnerabile.

Anzi, a difetto XSS riflesso Nascosto a seguito di questo comportamento è stato divulgato a Krpano alla wonderful del 2020 (CVE-2020-24901Punteggio CVSS: 6.1), indicando che il potenziale per abusi è noto pubblicamente da oltre quattro anni.

Mentre un aggiornamento introdotto nella versione 1.20.10 ha limitato “PassqueryParameters” a una lista di consumo nel tentativo di impedire che tali attacchi XSS si svolgano, ZaytSev ha scoperto che l’aggiunta esplicita del parametro XML alla lista di consumo ha reintrodotto il rischio XSS.

“Dalla versione 1.20.10, l’installazione predefinita di Krpano non period vulnerabile”, ha detto il ricercatore all’Hacker Information by way of e -mail. “Tuttavia, configurazione di PassqueryParameter in combinazione con il parametro XML consentito la configurazione XML esterna tramite l’URL, portando a un rischio XSS.”

“Le versioni sfruttate che ho incontrato erano principalmente più vecchie, che precedono la versione 1.20.10.”

La campagna, per Zaytsev, ha sfruttato questa debolezza per dirottare oltre 350 siti per servire annunci abbozzati relativi a pornografia, integratori dietetici, casinò on-line e siti di notizie false. Inoltre, alcune di queste pagine sono state ardonizzate per aumentare le visualizzazioni dei video di YouTube.

La campagna è degna di nota, non da ultimo perché abusa della fiducia e della credibilità dei domini legittimi per presentarsi in modo prominente nei risultati di ricerca, una tecnica chiamata avvelenamento da ottimizzazione dei motori di ricerca (search engine marketing)che, a sua volta, si ottiene abusando del difetto XSS.

“Un XSS riflesso è una vulnerabilità divertente ma da sola richiede l’interazione dell’utente e una delle maggiori sfide è far clic sulle persone al collegamento XSS riflesso”, ha detto Zaytsev. “Quindi usare i motori di ricerca come piattaforma di distribuzione per il tuo XSS è un modo molto creativo e interessante per farlo.”

Sicurezza informatica

Dopo la divulgazione responsabile, l’ultima versione di Krpano elimina il supporto per la configurazione esterna tramite il parametro XML, mitigando così il rischio di attacchi XSS anche quando viene utilizzata l’impostazione.

“La sicurezza di EmbedPanO () PassqueryParameters Word di rilascio Per la versione 1.22.4 rilasciata questa settimana.

Al momento non è noto chi è dietro la massiccia operazione, sebbene l’abuso di un difetto XSS per servire solo reindirizzamenti, invece di eseguire attacchi più nefasti come le credenziali o il furto di cookie, aumenta la possibilità di una società pubblicitaria con pratiche discutibili che sta servendo questi annunci come strategia di monetizzazione.

Si consiglia agli utenti di Krpano di aggiornare le loro installazioni all’ultima versione e impostare l’impostazione “PassqueryParameters” su False. Si consiglia ai proprietari di siti Net interessati di trovare e rimuovere le pagine infette tramite Google Search Console.

Hai trovato questo articolo interessante? Seguici Twitter  E LinkedIn Per leggere più contenuti esclusivi che pubblichiamo.



Tags: annunciFlawFrameworkgliHackerhannoiniettareKrpanoOltresfruttatositiSPAMWeb
Michele

Michele

Next Post
Il personale DOGE di HUD proviene da una società immobiliare AI e un operatore domestico cellular

Il personale DOGE di HUD proviene da una società immobiliare AI e un operatore domestico cellular

Recommended.

Google Fi ottiene un nuovo piano illimitato di $ 35/mese, miglioramento dell’integrazione di iPhone

Google Fi ottiene un nuovo piano illimitato di $ 35/mese, miglioramento dell’integrazione di iPhone

23/04/2025
L’ultimo di noi ci fa desiderare che questi programmi TV erano videogiochi

L’ultimo di noi ci fa desiderare che questi programmi TV erano videogiochi

11/03/2025

Trending.

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

11/02/2025

TomorrowPost

Welcome to Tomorrow Post – your trusted source for the latest in computers, gaming, tech gear, Microsoft, software, cybersecurity, and much more! Our mission is simple: to provide technology enthusiasts, professionals, and business leaders with accurate, insightful, and up-to-date information that helps them navigate the ever-evolving world of technology.

Categorie

  • Apple
  • Computers
  • Gaming
  • Gear
  • Microsoft
  • Mobile
  • News
  • Review
  • Security
  • Software & Apps
  • Tech for Business
  • Tech News

Recent News

Questo nuovo promettente emulatore di swap ha appena ottenuto il suo primo aggiornamento

Questo nuovo promettente emulatore di swap ha appena ottenuto il suo primo aggiornamento

05/06/2025
Tragedia padre-figlia: secondo escursionista trovato morto sul monte Katahdin

Tragedia padre-figlia: secondo escursionista trovato morto sul monte Katahdin

05/06/2025
  • About
  • Privacy Policy
  • Disclaimer
  • Contact

© 2025- https://tomorrowpost.net- All Rights Reserved

No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni

© 2025- https://tomorrowpost.net- All Rights Reserved