Как хакеры используют уязвимость Krpano для внедрения рекламных скриптов?

Кросс-сайтовая уязвимость (XSS) в фреймворке виртуальных туров Krpano, зарегистрированная как CVE-2020-24901, была обнаружена в конце 2020 года и использовалась для внедрения вредоносных объявлений на многих сайтах. Злоумышленники создавали специально сконфигурированные URL, использующие параметр "passQueryParameters" для передачи вредоносного XML, что приводило к выполнению Base64-кодированного полезного груза.
Как хакеры используют уязвимость Krpano для внедрения рекламных скриптов?
Изображение носит иллюстративный характер

Атака начинается с использования XML-параметра, предназначенного для перенаправления посетителей на легитимный сайт. При декодировании полезной нагрузки происходит обращение к другому проверенному ресурсу для получения конечного URL рекламного объявления. Такой механизм позволяет обойти стандартные меры безопасности при обработке HTTP-параметров.

Уязвимость затрагивала версии Krpano до версии 1.20.10, когда изменение настройки позволило ограничить передачу параметров, однако повторное добавление проблемного XML-параметра вновь открыло возможность эксплуатации уязвимости. Недавно в версии 1.22.4 была усовершенствована функция embedpano(), которая теперь запрещает использование data-urls и внешних URL в качестве значений параметров, разрешая XML-параметрам работать только в рамках локальной структуры.

Кампания, получившая название "360XSS", затронула свыше 350 сайтов, включая государственные порталы, ресурсы штатов США, американские университеты, например домен virtualtour.quantuminstitute.yale[.]edu, а также крупные гостиничные сети, новостные издания, автосалоны и организации из списка Fortune 500.

В результате атаки на заражённые сайты вставлялись рекламные скрипты, содержащие материалы порнографического характера, рекламу диетических добавок, онлайн-казино, фейковые новости и даже использовались для искусственного поднятия просмотров видео на YouTube. Такой подход позволяет злоумышленникам злоупотреблять доверием известных доменов и заниматься SEO-подделкой.

Исследователь Олег Зайцев, автор отчёта для The Hacker News, охарактеризовал данную практику как «индустриальное злоупотребление доверенными доменами». Он обратил внимание на творческий метод использования поисковых систем для распространения XSS-ссылок, что выходит за рамки простой спам-операции.

Пользователям фреймворка Krpano рекомендуется обновить установленные версии до последних, а также отключить настройку "passQueryParameters". Владельцам сайтов следует оперативно удалять заражённые страницы с помощью инструментов, например, Google Search Console, чтобы минимизировать негативные последствия.

Применение технологии встраивания 360° изображений и видео для создания виртуальных туров демонстрирует, как критична своевременная настройка параметров безопасности в веб-фреймворках. Корректная конфигурация и обновление ПО являются ключевыми мерами для предотвращения подобных атак.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка