Yahoo! отказалась исправлять эксплуатируемую фишерами уязвимость в механизме переадресации пользователей

Как следует из сообщения в рассылке Full Disclosure, независимый исследователь безопасности Роберт Куглер (Robert Kugler) обнаружил уязвимость на портале yahoo.com и отправил соответствующее уведомление администрации ресурса.
Речь идет о распространенной бреши в механизме переадресации, позволяющей злоумышленникам перенаправлять пользователей на произвольный веб-сайт, сохраняя при этом префикс yahoo.com в URL-адресе. Таким образом потенциальная жертва может открыть в браузере любой необходимый злоумышленнику портал, однако ведущая на него ссылка будет выглядеть как один из доменов интернет-компании. Данная уловка, как правило, используется мошенниками для того, чтобы усыпить бдительность своих жертв.В предоставленном Куглером примере ссылка с префиксом us.ard.yahoo.com ведет на google.com. При этом слишком очевидный конец URL-адреса, из которого можно догадаться, что ссылка ведет на http://www.google.com/, также можно замаскировать.Уведомление Куглера было рассмотрено разработчиками Yahoo!, однако никаких действий по устранению бреши предпринято не было. По заверениям компании, «все работает как должно», поскольку данная особенность функционирования веб-сайта была намеренно добавлена с самого начала.

Статьи по теме:

Рейтинг информационных угроз за август Cylance: хакеры могут воровать пароли пользователей Windows через службу SMB А у Роскомнадзора реально отсудить деньги за блокировку сайта? McAfee получила сертификат ФСТЭК на средство проверки входящего и исходящего веб-трафика Web Gateway Злоумышленники активно эксплуатируют уязвимость в BIND Месяц бесплатных ссылок Пензенские депутаты предлагают закрывать сайты с пропагандой наркотиков по URL-адресу Ростелеком фильтрует трафик по URL, но не через DPI — правда ли дело в экономии? YouTube оказался беззащитен против ASCII-порнографии Минкомсвязи доработает антипиратский законопроект