Grave vulnerabilità su TweetDeck, revocare immediatamente l’accesso

Oggi è stata individuata una vulnerabilità cross-site scripting nella popolare applicazione TweetDeck. Gli utenti dovrebbero revocare l’accesso dell’app a Twitter il prima possibile.

tweetdeck

UPDATE: Twitter ha risolto la vulnerabilità XSS che aveva colpito l’app TweetDeck a cui si faceva riferimento in questo articolo.

 

Twitter ha sospeso i servizi della sua applicazione TweetDeck, dopo aver individuato una grave vulnerabilità cross-site scripting, di cui si sono serviti a piene mani i cybercriminali.

Secondo Mike Mimoso di Threatpost, una vulnerabilità cross-site scripting si verifica quando i cybercriminali riescono a iniettare un codice nei siti Internet o nei servizi web che può essere eseguito automaticamente dal browser di un utente. Gli hacker che sono capaci di portare a termine un attacco cross-scripting possono iniettare il codice in remoto, portando a perdite di dati o all’interruzione del servizio.

Nel caso specifico di TweetDeck, un hacker potrebbe impossessarsi dell’account dell’utente, per pubblicare o cancellare tweet o manomettere l’account. Il codice dell’exploit è stato twittato in mattinata e poi ritwittato automaticamente decine di migliaia di volte.

“Questa vulnerabilità fa in modo che anche un semplice tweet possa essere trasformato in codice sul browser; in questo modo, si possono condurre numerosi attacchi cross-site scripting (XSS) già soltanto visualizzando un tweet”, Trey Ford, Global Security Strategist di Rapid7 ha spiegato a Threatpost. “Stiamo assistendo a una specie di worm che si auto-replica creando tweet dannosi. Sembra che interessi soprattutto gli utenti del plugin TweetDeck per Google Chrome”.

Consigliamo agli utenti che effettuano il login a Twitter tramite TweetDeck di revocare l’accesso al plugin immediatamente.

Vi proponiamo qui di seguito un video tutorial (in inglese) su come effettuare questa operazione. In realtà, nel video, viene revocato l’accesso all’app di iOS 5 invece che a TweetDeck, in quanto l’app vulnerabile non è installata sull’account mostrato. In ogni caso, il procedimento è esattamente lo stesso.

 

Consigli