Nespresso网站开放重定向漏洞使用户Microsoft凭据面临风险

攻击者利用了Nespresso网站的一个漏洞,通过一个看似来自美国银行员工的虚假电子邮件,诱使目标点击链接,并将其重定向到一个合法但受感染的Nespresso URL。由于该URL是合法的,安全工具未能检测到任何异常,使得攻击者能够成功地引诱受害者进入一个伪装成微软登录页面的恶意HTML文件,从而窃取他们的凭据。

这种攻击利用了开放重定向漏洞,这种漏洞会在攻击者能够通过受信任的域将用户重定向到外部不受信任的URL时发生。攻击者的策略是利用一些安全供应商只检查初始链接,而不进一步挖掘以发现任何隐藏或嵌入的链接的事实。这使得攻击者能够使用合法的域名绕过许多安全供应商,只检测信誉良好的URL,而不是后续的恶意URL。

从报告中可以看出,这种活动已经从几个不同的发件人域发起,但一直在使用受感染的Nespresso URL和美国银行的虚假电子邮件。尚不清楚Nespresso是否已经修复了开放重定向漏洞,因为Perception Point和Nespresso都没有立即回复有关该漏洞是否已修复的评论请求。

解决这种漏洞可能需要Nespresso采取措施来限制重定向,确保所有的重定向都是受限的,只能指向Nespresso域内的合法页面。同时,Nespresso还需要修复漏洞,确保其网站的安全性,并确保用户的信息不会被攻击者利用。

这个情况突出了网络安全中的一个重要问题,即即使是看似合法的网站和电子邮件也可能被利用来进行网络钓鱼和其他恶意活动。企业和个人都需要保持警惕,并采取必要的安全措施来保护其信息和凭据免受这些类型的攻击。

Leave a Comment

Your email address will not be published. Required fields are marked *