Categories: Sicherheit

Ebay will von Check Point gemeldete schwere Sicherheitslücke nicht patchen

Die Sicherheitsfirma Check Point meldet eine von ihr entdeckte „schwere Anfälligkeit“ auf der Website von Ebay, die es Angreifern ermöglicht, Ebay-Besuchern Malware unterzuschieben. Sie wurde dem Shopping-Konzern am 15. Dezember gemeldet, er plant aber nach eigenen Angaben von Mitte Januar nicht, sie zu schließen.

Den Check-Point-Forschern gelang es, Ebays gegen Skripte und den Einsatz von Iframes gerichtete Sicherheitsmaßnahmen zu umgehen, indem sie nicht standardgemäßen Code nutzten, um bösartige Elemente in einen Ebay-Shop einzubinden. So lassen sich nach ihren Angaben Daten entwenden, Code injizieren, der etwa ein erforderliches Log-in vortäuscht, um Zugangsdaten zu stehlen, oder Downloads von Schadsoftware anstoßen.

Die Sicherheitsforscher sagten, sie hätten JSFuck genutzt, um Ebays Schutzmaßnahmen zu täuschen, die die Ausführung von Skripten verhindern sollen. Damit lässt sich JavaScript-Code in nur sechs Zeichen erstellen, nämlich „[]()!+“. Das funktioniert browserunabhängig. Der Code fällt vergleichsweise lang aus und ist für Menschen kaum lesbar, lässt sich aber aus regulärem JavaScript automatisch generieren und ist mit diesem funktionsgleich.

Um das Problem zu illustrieren, hat das israelische Sicherheitsunternehmen ein Mock-up eines Exploits vorgelegt. Über einer Mobilsite erscheint dabei ein Pop-up, das über einen angeblichen Gewinn informiert. Um ihn zu erhalten, müsse der Anwender erneut Usernamen und Passwort eingeben. Dieser Hinweis würde auf der normalen Ebay-Site erscheinen, die Daten aber an Kriminelle übertragen werden und diesen Zugriff aufs Ebay-Konto des Opfers geben.

Mock-up eines in JSFuck geschriebenen Exploits auf Ebay.com (Bild: Check Point)

Ebay, das seiner letzten Quartalsmeldung zufolge 162 Millionen Nutzer in 30 Ländern hat, kommentierte, es habe „keine betrügerischen Aktivitäten aufgrund dieses Vorfalls gefunden.“ Die Lücke sei „nicht vollständig gestopft“ worden, Ebay habe aber als Reaktion eine Reihe zusätzlicher Filter eingeführt. Weitere Details nannte es nicht.

Dass Ebay nicht besonders schnell auf gemeldete Sicherheitslücken regiert, fand unlängst auch ein unabhängiger Sicherheitsforscher heraus, der sich MLT nennt. Er meldete dem Unternehmen am 11. Dezember 2015 eine Cross-Site-Scripting-Lücke, die es einem Angreifer erlaubte, über ein „Iframe“-Element eine eigene bösartige Seite innerhalb von Ebay einzuschleusen. Die Auswirkungen sind letztlich mit denen der von Check Point gemeldeten Anfälligkeit identisch.

Ebay reagierte einen Monat lang nicht. Erst als Motherboard eine Veröffentlichung des Problems ankündigte, wurde es aktiv und erklärte, es habe sich um eine „Fehlkommunikation“ gehandelt.

Auch im April 2015 berichtete Threatpost von einer potentiell gefährlichen und bei Ebay seit über einem Jahr vorhandenen Cross-Site-Scripting-Lücke – und das Unternehmen mache noch immer nicht den Eindruck, das Problem schnell lösen zu wollen.

WEBINAR

Wie eine optimale IT-Infrastruktur für UCC-Lösungen die Produktivität Ihrer Mitarbeiter steigert

Das Webinar “Wie eine optimale IT-Infrastruktur für UCC-Lösungen die Produktivität Ihrer Mitarbeiter steigert” informiert Sie über die Vorteile einer Unified Communications & Collaboration-Lösung (UCC) und skizziert die technischen Grundlagen, die für die erfolgreiche Implementierung nötig sind. Jetzt registrieren und die aufgezeichnete Fassung des Webinars ansehen.

[mit Material von Zack Whittaker, ZDNet.com]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

4 Stunden ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

1 Tag ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

2 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

2 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

2 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

3 Tagen ago