O vulnerabilitate critică în Zendesk permite accesul neautorizat la tichetele de suport

O vulnerabilitate critică în Zendesk permite accesul neautorizat la tichetele de suport

O vulnerabilitate în platforma Zendesk permite atacatorilor să acceseze tichete de suport confidențiale ale marilor companii. Descoperită de Daniel, un tânăr vânător de bug-uri, vulnerabilitatea a expus o lacună în protecția împotriva email spoofing. În urma presiunilor, Zendesk a corectat vulnerabilitatea după două luni, introducând măsuri mai stricte de autentificare a expeditorului.

TLDR

  • Vulnerabilitate descoperită în Zendesk permite accesul neautorizat la tichetele de suport.
  • Exploatează imperfectiuni în protecția împotriva Email Spoofing.
  • Problema a fost remediată după presiuni din partea companiilor afectate.

Descoperirea vulnerabilității

O vulnerabilitate gravă a fost descoperită în Zendesk, un instrument de serviciu pentru clienți utilizat pe scară largă, care a permis atacatorilor să acceseze tichetele de suport sensibile ale numeroaselor companii din Fortune 500. Daniel, un tânăr cu abilități extraordinare în identificarea bug-urilor, a observat că protecția împotriva email spoofing era deficitară, permițând infiltrarea în sistemele interne și accesarea informațiilor confidențiale.

Reacția inițială a Zendesk

Raportul lui Daniel a fost inițial respins de programul de recompense al Zendesk, deoarece problema se baza pe email spoofing, considerată “în afara ariei de interes”. Cu toate acestea, presiunea din partea companiilor afectate a determinat compania să ia măsuri, remediind vulnerabilitatea două luni mai târziu prin implementarea de filtre sofisticate și îmbunătățirea autentificării expeditorului.

Implicațiile exploatării

Exploatarea implica crearea unui cont Apple utilizând emailul de suport al unei companii, cererea unui cod de verificare și folosirea bug-ului de spoofing pentru a câștiga acces indirect la Slack, folosind funcționalitatea “Login with Apple”.

Protecția împotriva vulnerabilităților similare

Este esențial ca organizațiile să înțeleagă riscurile asociate cu vulnerabilitățile din aplicațiile terțe și să implementeze măsuri de securitate adecvate. Autentificările multi-factoriale (MFA), împreună cu politici stricte de autentificare și filtre avansate de securitate, pot preveni astfel de breșe în viitor.

Sursa articolului:

https://cybersecuritynews.com/critical-zendesk-email-spoofing-flaw/

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

O vulnerabilitate critică în Zendesk permite accesul neautorizat la tichetele de suport
O vulnerabilitate critică în Zendesk permite accesul neautorizat la tichetele de suport