Уязвимост в процеса за валидация на домейн (Domain Control Validation – DCV) позволи на изследовател да получи фалшив цифров сертификат за официалния домейн на Alibaba Cloud – aliyun.com. В резултат на това SSL.com по погрешка е издал общо 11 сертификата за седем реални домейна, без собствениците им да са ги поискали.

Как е осъществена атаката?

Уязвимостта е засечена в използвания от SSL.com DCV метод BR 3.2.2.4.14 (Email to DNS TXT Contact). Изследователят е добавил TXT запис с ключ _validation-contactemail за тестов домейн, като в стойността на записа е включил имейл с домейн @aliyun.com.

След това той е подал заявка към SSL.com за издаване на сертификат за въпросния домейн и е избрал своя имейл адрес от списъка с одобрени получатели. След приключване на валидацията с получения код, системата на SSL.com грешно е приела, че изследователят контролира домейна aliyun.com и му е дала възможност да издава сертификати за него и за www.aliyun.com.

„Не съм администратор, admin, hostmaster, postmaster или webmaster на aliyun.com. Освен това, домейнът никога не е имал TXT запис с моя имейл,“ обяснява изследователят в доклада си.

Реакция от страна на SSL.com

След получаване на сигнала, SSL.com незабавно е деактивирал уязвимия метод за валидация, като е анулирал издадения сертификат и е направил проверка на всички сертификати, издадени с тази техника.

„Открихме още десет сертификата, издадени неправомерно за други домейни, които също бяха оттеглени,“ съобщава компанията в официално изявление.

Засегнати домейни

Още от юни 2024 г. насам са издадени фалшиви сертификати за следните домейни:

  • *.medinet.ca

  • help.gurusoft.com.sg

  • banners.betvictor.com

  • production-boomi.3day.com

  • kisales.com

  • medc.kisales.com

  • aliyun.com и www.aliyun.com

Последствия и прозрачност

SSL.com уверява, че системите и API интерфейсите, използвани от Entrust, не са били засегнати. Компанията обещава пълна прозрачност и допълнителна информация след приключване на детайлния анализ на инцидента.

Източник: По материали от Интернет

Подобни публикации

22 май 2025

Руската хакерска група APT28 шпионира междунаро...

Мащабна кибершпионска кампания, провеждана от подкрепяната от руска...
22 май 2025

Русия въвежда задължително приложение за просле...

В началото на май 2025 г. руското правителство обяви ново законодат...
22 май 2025

3 a.m. рансъмуер: нова вълна от таргетирани ат...

През първото тримесечие на 2025 г. специалисти по киберсигурност от...
22 май 2025

Mеждународна операция унищожи инфраструктурата ...

Microsoft, правоприлагащи органи и водещи технологични компании с к...
22 май 2025

ЕС наложи санкции на Stark Industries заради ру...

Европейският съюз официално наложи строги санкции на хостинг достав...
21 май 2025

M&S очаква загуби от над £300 милиона след ...

Британската търговска верига Marks & Spencer (M&S) се изпра...
21 май 2025

19-годишен студент се призна за виновен за атак...

Американският департамент по правосъдието (DOJ) обяви, че 19-годишн...
21 май 2025

Cellcom потвърди: Кибератака стои зад масовия с...

След дни на мълчание, компанията разкри, че нарушението е било резу...
21 май 2025

Критична уязвимост в WordPress темата Motors по...

Уязвимост с код CVE-2025-4322 засяга всички версии до 5.6.67 и позв...
Бъдете социални
Още по темата
21/05/2025

Критична уязвимост в WordPr...

Уязвимост с код CVE-2025-4322 засяга всички...
19/05/2025

Pwn2Own Berlin 2025: 29 Ze...

Тазгодишното издание на престижното хакерско състезание...
16/05/2025

CISA алармира за активна ек...

Федералните агенции в САЩ под спешен...
Последно добавени
22/05/2025

Руската хакерска група APT2...

Мащабна кибершпионска кампания, провеждана от подкрепяната...
22/05/2025

Русия въвежда задължително ...

В началото на май 2025 г....
22/05/2025

3 a.m. рансъмуер: нова въл...

През първото тримесечие на 2025 г....
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!