Для успешной атаки злоумышленникам не нужно проходить процесс авторизации или взаимодействовать с другими пользователями.
Исследователь безопасности Милан Соланки (Milan Solanki) выявил критическую уязвимость, позволяющую удаленное выполнение кода в платформе PayPal. Брешь, по данным эксперта, позволяет потенциальному злоумышленнику полностью скомпрометировать сервер web-приложений интернет-службы PayPal Marketing.
В настоящий момент, как сообщается, разработчики PayPal уже проанализировали и устранили уязвимость. Брешь находилась в протоколе Java Debug Wire Protocol (JDWP), который используется для коммуникации между отладчиком и виртуальной машиной Java.
Опасность бреши заключается в том, что для успешной атаки злоумышленникам не нужно проходить процесс авторизации (в JDWP не реализованы механизмы проверки подлинности) или каким-либо образом взаимодействовать с другими пользователями.
В качестве подтверждения опасности угрозы Соланки опубликовал видео, на котором запечатлен процесс компрометации сервера PayPal.