一个名为“Tombstone”的暗网黑客声称并公布了 影响 Google LLC 附属子域名的多个漏洞。
黑客在俄语网络犯罪论坛 Exploit 上声称存在这些漏洞,并强调该域名容易受到 XSS-DOM 和原型污染漏洞的攻击。
威胁行为者 Tombstone 分享的截图显示“edu.google.com”是据称受影响的域名之一,这引发了人们对潜在漏洞的担忧。
Tombstone 在 Exploit 上的帖子没有明确说明漏洞的价格,并敦促相关方私下联系以获取更多详细信息。披露的漏洞对 Google 及其相关服务构成重大风险,需要立即引起注意以减轻潜在的网络威胁。
“这些漏洞存在于软件中,而不是源代码中。请注意,我只出售具有 POC 和完整证明的漏洞,而不是漏洞。为了与其他项目(Apple、FB、Meta、Microsoft 银行等)建立长期合作,我会以高价出售。”威胁行为者在帖子中写道。
暗网黑客声称存在原型污染和 XSS-DOM 漏洞
来源:暗网
Tombstone 公布的漏洞对 IT 和 ITES 行业知名企业 Google LLC 有直接影响。值得注意的是,google.com 和 edu.google.com 等域名已被确定存在风险,主要影响当前使用 Google服务的用户。
Tombstone 披露的漏洞包括XSS-DOM和原型污染,这两者都可以作为恶意网络活动的切入点。特别是 XSS-DOM 漏洞,使威胁行为者能够将客户端脚本注入其他用户查看的网页,从而可能导致会话劫持、网络钓鱼攻击、恶意软件分发和数据盗窃。
然而,原型污染漏洞涉及操纵 JavaScript 对象的原型以实现非预期行为,通常会导致未经授权的数据操纵或代码执行。Google 子域中的这些漏洞组合凸显了采取强有力的网络安全措施以防范潜在网络攻击的迫切需求。
先前的事件和安全研究
在 Tombstone 披露之前,安全研究员 Henry N. Caga已发现 Google 子域中存在 XSS 漏洞,这进一步凸显了 Google 基础设施易受此类攻击的弱点。Caga 的研究发现与“ https://aihub.cloud.google.com ”相关的 URL 中存在漏洞,这促使他展开了深入调查。
尽管最初在复制 XSS 弹出窗口时遇到了挑战,但 Caga 的坚持最终导致发现了触发漏洞的双重编码负载。后续测试揭示了漏洞在 aihub.cloud.google.com 域内所有 URL 中的广泛性,这凸显了问题的严重性。
按照负责任的披露协议,Caga 迅速向 Google 安全团队报告了发现结果,并附上了详尽的文档和概念验证脚本。Google 迅速作出反应,包括升级该问题的优先级和严重性级别,并奖励 Caga 4,133.70 美元,以及 1,000 美元奖金,以表彰其报告的完整性和概念验证脚本。
发表评论
您还未登录,请先登录。
登录