Hackere er midt i et massivt og vellykket XSS angreb målrettet mod hjemmesider som bruger ASP eller ASP.NET. Bloggen Armorize beretter, at omkring 180.000 sider er blevet ramt indtil videre.
Hackere har plantet ondsindet JavaScript på websteder, der får browseren til at indlæse en iframe med en af to steder: www3 .strongdefenseiz.in og www2 .safetosecurity.rr.nu
En exploit vil indlæse malware uden at den besøgende ved det eller aktivt bliver bedt om at foretage sig noget. Heldigvis bruger hackerne kendte exploits, så angrebene kan kun lykkes, hvis en besøgende anvender en forældet, unpatched browser, uden den nyeste version af Adobe PDF-eller Adobe Flash eller Java.
Siden Armorizes artikel er mange flere sider blevet ramt, en søgning på det anvendte JavaScript resulterer nu i over 700.000 søgeresultater hos Google
Update
I følge darkreading, der har lavet et interview med Wayne Huang, CEO for Armorize, så ligner dette angreb på ASP.NET hjemmesider, det samme som LizaMoon. Der blev brugt den samme sårbarhed, hvor funtion “Input validation”, som er et script der er indbygget i ASP.NET, er slået fra.
Da det er en firma løsning, hvor det samme system bliver solgt til mange firmaer, har det været muligt for bagmændene bag angrebet, at bruge google, til af finde hjemmesider med samme sårbarhed.
Wayne Huang skrev:
It’s like an Internet-wide vulnerability scan. You go out and blindly inject SQL like this into a class of Web servers like ASP.NET, and then use Google now or later to look at which sites you manage to inject your SQL into. That’s now a road map to vulnerable sites,” he says. “You can go back and pick which ones might have interesting, valuable data sitting on them for you to go back and steal. So there may be more to this; this may lead to a bunch of targeted attacks on folks foolish enough to be this insecure with databases that are actually storing something that’s worth stealing.