Yahoo! отказалась исправлять эксплуатируемую фишерами уязвимость в механизме переадресации пользователей

Как следует из сообщения в рассылке Full Disclosure, независимый исследователь безопасности Роберт Куглер (Robert Kugler) обнаружил уязвимость на портале yahoo.com и отправил соответствующее уведомление администрации ресурса.
Речь идет о распространенной бреши в механизме переадресации, позволяющей злоумышленникам перенаправлять пользователей на произвольный веб-сайт, сохраняя при этом префикс yahoo.com в URL-адресе. Таким образом потенциальная жертва может открыть в браузере любой необходимый злоумышленнику портал, однако ведущая на него ссылка будет выглядеть как один из доменов интернет-компании. Данная уловка, как правило, используется мошенниками для того, чтобы усыпить бдительность своих жертв.В предоставленном Куглером примере ссылка с префиксом us.ard.yahoo.com ведет на google.com. При этом слишком очевидный конец URL-адреса, из которого можно догадаться, что ссылка ведет на http://www.google.com/, также можно замаскировать.Уведомление Куглера было рассмотрено разработчиками Yahoo!, однако никаких действий по устранению бреши предпринято не было. По заверениям компании, «все работает как должно», поскольку данная особенность функционирования веб-сайта была намеренно добавлена с самого начала.

Статьи по теме:

Автором Всемирной паутины стал британский ученый Бернерс-Ли Тим Рейтинг информационных угроз за август Новые инструменты от Google для быстрого управления настройками Торговых кампаний Разработан сервис для разоблачения новостей-«уток» Google получила запрос от RIAA на удаление 50 миллионов пиратских ссылок В Java обнаружена первая за два года уязвимость нулевого дня «Ростелеком» будет блокировать веб-сайты используя DPI Открытка компании: Почему "Билайн" часть ресурсов блокирует по IP, а часть по URL? McAfee получила сертификат ФСТЭК на средство проверки входящего и исходящего веб-трафика Web Gateway "Яндекс.Вебмастер" позволит "Проверить URL"