Как хакеры используют уязвимость Krpano для внедрения рекламных скриптов?

Кросс-сайтовая уязвимость (XSS) в фреймворке виртуальных туров Krpano, зарегистрированная как CVE-2020-24901, была обнаружена в конце 2020 года и использовалась для внедрения вредоносных объявлений на многих сайтах. Злоумышленники создавали специально сконфигурированные URL, использующие параметр "passQueryParameters" для передачи вредоносного XML, что приводило к выполнению Base64-кодированного полезного груза.
Как хакеры используют уязвимость Krpano для внедрения рекламных скриптов?
Изображение носит иллюстративный характер

Атака начинается с использования XML-параметра, предназначенного для перенаправления посетителей на легитимный сайт. При декодировании полезной нагрузки происходит обращение к другому проверенному ресурсу для получения конечного URL рекламного объявления. Такой механизм позволяет обойти стандартные меры безопасности при обработке HTTP-параметров.

Уязвимость затрагивала версии Krpano до версии 1.20.10, когда изменение настройки позволило ограничить передачу параметров, однако повторное добавление проблемного XML-параметра вновь открыло возможность эксплуатации уязвимости. Недавно в версии 1.22.4 была усовершенствована функция embedpano(), которая теперь запрещает использование data-urls и внешних URL в качестве значений параметров, разрешая XML-параметрам работать только в рамках локальной структуры.

Кампания, получившая название "360XSS", затронула свыше 350 сайтов, включая государственные порталы, ресурсы штатов США, американские университеты, например домен virtualtour.quantuminstitute.yale[.]edu, а также крупные гостиничные сети, новостные издания, автосалоны и организации из списка Fortune 500.

В результате атаки на заражённые сайты вставлялись рекламные скрипты, содержащие материалы порнографического характера, рекламу диетических добавок, онлайн-казино, фейковые новости и даже использовались для искусственного поднятия просмотров видео на YouTube. Такой подход позволяет злоумышленникам злоупотреблять доверием известных доменов и заниматься SEO-подделкой.

Исследователь Олег Зайцев, автор отчёта для The Hacker News, охарактеризовал данную практику как «индустриальное злоупотребление доверенными доменами». Он обратил внимание на творческий метод использования поисковых систем для распространения XSS-ссылок, что выходит за рамки простой спам-операции.

Пользователям фреймворка Krpano рекомендуется обновить установленные версии до последних, а также отключить настройку "passQueryParameters". Владельцам сайтов следует оперативно удалять заражённые страницы с помощью инструментов, например, Google Search Console, чтобы минимизировать негативные последствия.

Применение технологии встраивания 360° изображений и видео для создания виртуальных туров демонстрирует, как критична своевременная настройка параметров безопасности в веб-фреймворках. Корректная конфигурация и обновление ПО являются ключевыми мерами для предотвращения подобных атак.


Новое на сайте

19987Китайские хакерские группы атакуют правительства и журналистов по всему миру 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка