Angreifbar seien alle Kunden gewesen, die das Setzen von Cookies bei Web.de, GMX oder 1und1 im Webmailer blockierten. Ein Angreifer hätte dem Opfer lediglich einen Link zu einem Server unter seiner Kontrolle per E-Mail schicken brauchen. Hätte das Opfer auf den Link geklickt, wäre auch die aktuelle Session-ID an den Angreifer übermittelt worden, der so Zugriff auf das Konto erhalten hätte. Die E-Mail-Provider hätten versäumt, einen sogenannten Dereferer dazwischenzuschalten, also eine HTML-Seite des Providers, die die Session-ID herausfiltert. Stattdessen wurde dort ein 302-Redirect verwendet, der eben jene Session-ID enthielt. Wäre ein Cookie gesetzt worden, wäre dort die Session-ID gespeichert und nicht mehr übertragen worden.
Sicher & Anonym
Sicherheitslücke bei E –Mail – Anbietern geschlossen
Mehrere E-Mail-Konten bei Web.de, GMX und 1und1 waren potenziell von einer Sicherheitslücke betroffen, über die sich Angreifer Zugriff auf die Konten und E-Mails Betroffener hätten verschaffen können. Entdeckt hatten die Lücke Redakteure bei Wired Deutschland. Sie informierten das Unternehmen United Internet, dem die drei Anbieter angehören. Die Lücke wurde inzwischen geschlossen. Wie viele Kunden tatsächlich betroffen waren, und ob die Lücke aktiv ausgenutzt wurde, ist aber nicht bekannt.
Angreifbar seien alle Kunden gewesen, die das Setzen von Cookies bei Web.de, GMX oder 1und1 im Webmailer blockierten. Ein Angreifer hätte dem Opfer lediglich einen Link zu einem Server unter seiner Kontrolle per E-Mail schicken brauchen. Hätte das Opfer auf den Link geklickt, wäre auch die aktuelle Session-ID an den Angreifer übermittelt worden, der so Zugriff auf das Konto erhalten hätte. Die E-Mail-Provider hätten versäumt, einen sogenannten Dereferer dazwischenzuschalten, also eine HTML-Seite des Providers, die die Session-ID herausfiltert. Stattdessen wurde dort ein 302-Redirect verwendet, der eben jene Session-ID enthielt. Wäre ein Cookie gesetzt worden, wäre dort die Session-ID gespeichert und nicht mehr übertragen worden.
Angreifbar seien alle Kunden gewesen, die das Setzen von Cookies bei Web.de, GMX oder 1und1 im Webmailer blockierten. Ein Angreifer hätte dem Opfer lediglich einen Link zu einem Server unter seiner Kontrolle per E-Mail schicken brauchen. Hätte das Opfer auf den Link geklickt, wäre auch die aktuelle Session-ID an den Angreifer übermittelt worden, der so Zugriff auf das Konto erhalten hätte. Die E-Mail-Provider hätten versäumt, einen sogenannten Dereferer dazwischenzuschalten, also eine HTML-Seite des Providers, die die Session-ID herausfiltert. Stattdessen wurde dort ein 302-Redirect verwendet, der eben jene Session-ID enthielt. Wäre ein Cookie gesetzt worden, wäre dort die Session-ID gespeichert und nicht mehr übertragen worden.