Een beveiligingslek in de zakelijke sociale netwerksite LinkedIn kon aanvallers de mogelijkheid geven om kwaadaardige bestanden naar gebruikers of organisaties toe te sturen. LinkedIn laat gebruikers verschillende soorten bestanden uitwisselen, zoals gif, jpeg, jpg, png, txt, pdf en Office-bestandstypes.
Het kan dan bijvoorbeeld gaan om sollicitatiebrieven of cv's. Andere bestandstypes, zoals bijvoorbeeld exe, js of scr, worden geblokkeerd om gebruikers te beschermen. Onderzoekers van securitybedrijf Check Point ontdekten dat het mogelijk was om deze beveiligingsmaatregel te omzeilen. Een aanvaller kon bijvoorbeeld een kwaadaardig PowerShell-script als .pdf-bestand naar de servers van LinkedIn uploaden.
"Vervolgens kan de aanvaller het .pdf-bestand versturen. In dit stadium heeft de aanvaller controle over de bestandsnaam, bestandsformaat en bestandsextensie", zegt onderzoeker Eran Vaknin. Als een gebruiker het bestand had geopend zou de kwaadaardige code op zijn systeem worden uitgevoerd. Ook andere kwaadaardige bestanden konden door ze te hernoemen worden verstuurd. De kwetsbaarheid werd op 14 juni van dit jaar gemeld en tien dagen later op 24 juni verholpen.
Deze posting is gelocked. Reageren is niet meer mogelijk.