Bitly kompromittiert – User sind aufgerufen, ihre Passwörter zu ändern

Der URL-Verkürzungsdienst Bitly hat seine Nutzer am Donnerstag darüber informiert, dass deren vertrauliche Daten – Passwörter, API-Schlüssel und OAuth-Token – kompromittiert wurden.

Während das Unternehmen behauptet, es gebe keinen direkten Hinweis darauf, dass bereits unautorisiert auf irgendwelche Accounts zugegriffen wurde, erklärt es in seinem Blog, dass es „proaktive“ Schritte unternommen habe, um die Sicherheit der Nutzer zu gewährleisten, was auch das Trennen der Facebook- und Twitter-Accounts der Nutzer von dem Service beinhaltet.

Der Service blockierte diese Zugangsdaten kurz nach Entdeckung der Kompromittierung am Donnerstag. Das heißt also, wenn Nutzer entweder bei Facebook oder Twitter gekürzte URLs veröffentlicht haben, so müssen sie sie neu verbinden, wenn sie sich das nächste Mal einloggen, falls sie darüber weiterhin Kurz-URLs veröffentlichen wollen.

Ein Update dieses Blogeintrags am Freitagmorgen klärt die User darüber auf, dass von der Kompromittierung der E-Mail-Adressen, der verschlüsselten Passwörter, des API-Schlüssels und des OAuth-Tokens auszugehen ist.

Mark Josephson, CEO von Bitly und Verfasser des Eintrags geizte mit Einzelheiten zu der aktuellen Attacke, doch er ermutigte Anwender, die keine der oben genannten sozialen Netzwerke zum Veröffentlichen von Links nutzen, ihren API-Schlüssel und OAuth-Token zu ändern und auch ihr Passwort zurückzusetzen. Eine Anleitung, wie genau dabei vorzugehen ist, findet sich im Blog des Unternehmens.

Es ist nicht sicher, ob dieser Hack irgendetwas mit der OpenID und OAuth 2.0 Sicherheitslücke zu tun hat, die Ende der vorletzten Woche ans Tageslicht kam. Wir gehen aber davon aus, dass es bald mehr Einzelheiten zu diesem Vorfall geben wird. Vorletzten Freitag veröffentlichte der Forscher Wang Jing aus Singapur etwas, das er eine “Covert Redirect”-Schwachstelle (verdeckte Umleitung) nannte, und die – wie er festgestellt hatte – einige Umsetzungen von OAuth und OpenID betrifft. Wird sie von einem Angreifer erfolgreich ausgenutzt, so kann sie die Nutzer auf URLs seiner Wahl umleiten, und zwar nach der Autorisierung, und dort ihre Account-Daten ausspionieren.

Quelle: threatpost

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.