LinkedIn bevatte kwetsbaarheid

Door een kwetsbaarheid in de zakelijke sociale netwerksite LinkedIn was het voor kwaadwillenden mogelijk om malafide bestanden naar gebruikers of organisaties te verzenden. Op LinkedIn is het mogelijk om uiteenlopende bestandstypen te delen, bijvoorbeeld gif, jpeg, jpg, Office, png, pdf en txt.

Er zijn echter ook bestandstypes die LinkedIn uit veiligheidsoverwegingen tegenhoudt, waaronder exe, js of scr. Recentelijk ontdekte het beveiligingsbedrijf Check Point dat kwaadwillenden deze beveiliging te slim af konden zijn.

PowerShell-script

Het bleek mogelijk te zijn om een malafide PowerShell-script als .pdf-bestand naar de servers van LinkedIn te uploaden. “Vervolgens kan de aanvaller het .pdf-bestand versturen. In dit stadium heeft de aanvaller controle over de bestandsnaam, bestandsformaat en bestandsextensie,” aldus onderzoeker Eran Vaknin.

Bestanden hernoemen
Mensen die op het bestand klikten, haalden op deze manier een code binnen die hun computer infecteerde. Tevens bleek het mogelijk om malafide bestanden te hernoemen, zodat ze alsnog verzonden konden worden. Op 14 juni jl. werd dit beveiligingslek aan LinkedIn gemeld. Op 24 juni had de zakelijke sociale netwerksite het probleem verholpen.


Om social media te kunnen gebruiken zijn cookies nodig, schakel deze in om de knoppen te activeren.

Tags: , , , ,

Close