28 abr. 2012

Grave 0-Day en Hotmail, AOL y Yahoo permite cambio de contraseñas

Ayer se reportó una grave vulnerabilidad 0-day en Hotmail, que permitía a usuarios no legítimos cambiar la contraseña de cualquier correo sin necesidad de logeo, contraseña o responder preguntas secretas, sólo se necesitaba el famoso add-on Tamper Data  y cambiar parámetros en las solicitudes HTTP en tiempo real. Esto permitió que muchos "hackers" (usuarios no legítimos) resetearan las contraseñas de muchas cuentas de usuarios legítimos. Una vez la contraseña estaba "restablecida", se podía acceder a la cuenta simplemente con la nueva contraseña y dejar sin acceso al real usuario de la cuenta.

 Como si no fuera suficiente, hoy otro hacker desconocido informó de otras vulnerabilidades similares en Hotmail, Yahoo y AOL. Que también hacían uso de Tamper Data para cambiar parámetros en las solicitudes HTTP y resetear la contraseña con éxito.


Esta es una de las vulnerabilidad más crítica que a afectado a estas 3 empresas (Hotmail, AOL y Yahoo) y que de pasada deja a millones de usuarios afectados.

Un portavoz de Microsoft confirmó la existencia de la falla de seguridad y también del arreglo, pero no ofreció más detalles, solo afirmaron que sus usuarios "están protegidos".

A continuación las demostraciones de los tres 0-Day:

 HOTMAIL:
  1.  Ir a https://maccount.live.com/ac/resetpwdmain.aspx
  2. Introduzca el correo electrónico que quiere cambiar contraseña y el CAPTCHA.
  3. Iniciar Tamper Data
  4. Borrar parámetro "SendEmail_ContinueCmd"
  5. Cambiar parámetro "__V_previousForm" a "ResetOptionForm"
  6. Cambiar parámetro "__viewstate" a "%2FwEXAQUDX19QDwUPTmV3UGFzc3dvcmRGb3JtZMw%2BEPFW%2Fak6gMIVsxSlDMZxkMkI"
  7. Clic en OK y escriba la contraseña nueva.
  8. Iniciar TamperDaTa y Agregar el parametro "__V_SecretAnswerProof" aquí se agrega una variable que no está especifica :(

 YAHOO:
  1. Ir a https://edit.yahoo.com/forgot 
  2. Introducir el correo electrónico de destino y el CAPTCHA.
  3. Iniciar Tamper Data.
  4. Cambiar parámetro "Stage" a "fe200".
  5. Clic en OK y escribir la contraseña nueva.
  6. Iniciar Tamper Data en el parámetro z.
  7. Listo.

AOL:
  1.  Ir a la página de Restablecer contraseña.
  2. Introducir el correo electrónico de destino y el CAPTCHA.
  3. Iniciar Tamper Data.
  4. Cambiar parámetro "action" a "pwdReset".
  5. Cambiar parámetro "isSiteStateEncoded" a "false".
  6. Clic en OK y escriba la contraseña nueva.
  7. Iniciar Tamper DaTa En parámetro rndNO.
  8. Listo.

[+] Salu2
[+] Zion3R
[+] Ya están parchadas si preguntan :B

Author & Editor

Ingeniero Civil en Computación (Universidad de Chile FCFM) y Diplomado en Gestión y Evaluación de Proyectos TI (Universidad de Chile FEN). Actualmente trabajo como Project Manager en varios proyectos y como asesor tecnológico para empresas.

0 Notaciones:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (25) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (1) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (130) Hack Tips (63) Hacked (6) Hacking (18) Hacking Hardware (5) HashCat (1) Herramientas (121) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (1) Leaks (21) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (193) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (145) Seguridad Web (140) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (17) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (66) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.