Faille critique pour Gmail : mot de passe vulnérable
Page 1 sur 1
Faille critique pour Gmail : mot de passe vulnérable
Un exploit de type 0day permettrait de récupérer le mot de passe d'un compte Gmail.
Nos confrères de Zataz auraient en effet découvert un exploit de type 0day, donc sans correctif disponible pour le moment, qui permettrait d'intercepter le mot de passe d'un compte Gmail, la messagerie électronique de Google.
La faille, testée par leurs soins, permettrait via une simple injection d'un code malicieux écrit en JavaScript de récupérer le mot de passe d'un utilisateur de la webmail Gmail. Plus concrètement, ce code malicieux communiquerait la requête aux serveurs de Google qui communiqueraient ensuite au pirate le mot de passe de la victime, à son insu bien entendu.
Selon Casi, l'auteur de la découverte, cette vulnérabilité est exploitable très facilement en local ou sur un réseau local. De plus, selon lui : " A distance, l'attaque est plus complexe, mais loin d'être impossible "
Pour une attaque à distance, il faudrait en effet pouvoir exploiter le cookie de la victime (Key HTTP, Cookie Stealer, Phishing) couplé au code malveillant ce qui est plus délicat mais pas impossible.
Évitez donc de cliquer sur un hyperlien ou toute autre url pour aller consulter votre messagerie Gmail, mais tapez plutôt directement l'adresse complète directement dans votre navigateur web préféré.
Source : ZATAZ
Nos confrères de Zataz auraient en effet découvert un exploit de type 0day, donc sans correctif disponible pour le moment, qui permettrait d'intercepter le mot de passe d'un compte Gmail, la messagerie électronique de Google.
La faille, testée par leurs soins, permettrait via une simple injection d'un code malicieux écrit en JavaScript de récupérer le mot de passe d'un utilisateur de la webmail Gmail. Plus concrètement, ce code malicieux communiquerait la requête aux serveurs de Google qui communiqueraient ensuite au pirate le mot de passe de la victime, à son insu bien entendu.
Selon Casi, l'auteur de la découverte, cette vulnérabilité est exploitable très facilement en local ou sur un réseau local. De plus, selon lui : " A distance, l'attaque est plus complexe, mais loin d'être impossible "
Pour une attaque à distance, il faudrait en effet pouvoir exploiter le cookie de la victime (Key HTTP, Cookie Stealer, Phishing) couplé au code malveillant ce qui est plus délicat mais pas impossible.
Évitez donc de cliquer sur un hyperlien ou toute autre url pour aller consulter votre messagerie Gmail, mais tapez plutôt directement l'adresse complète directement dans votre navigateur web préféré.
Source : ZATAZ
db64- Maxiniveau 3/10
-
Age : 25
Date d'inscription : 08/05/2009
Nombre de messages : 464
OS et FAI : Seven - SFR
€uzinos : 6050
Swag : -19
Avancement dans Maxino
MaXiNiveau:
(50/50)
PG:
(98/100)
Achats:
Sujets similaires
» Gmail suspend des comptes par erreur
» Hadopi, faille de sécu ?
» Le site d'Apple détourné par une faille
» [edit]Mise à jour[/edit] La PS3 hackée revient sur scène
» Protection par mot de passe
» Hadopi, faille de sécu ?
» Le site d'Apple détourné par une faille
» [edit]Mise à jour[/edit] La PS3 hackée revient sur scène
» Protection par mot de passe
Page 1 sur 1
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum
|
|
Mer 13 Mar - 12:42:10 par MaXoU
» Téléphones Portables de Casino
Mar 7 Nov - 3:16:20 par db64
» Le Laboratoire et les Virus
Lun 27 Mar - 14:41:25 par ageofempires
» Les Sortilèges de Magino dans Maxino (NC40+)
Sam 12 Déc - 9:57:28 par MaXoU
» Suggestions pour BSmaxScript 7.3
Sam 18 Avr - 23:37:49 par Régis