Администрация официального web-сайта организации проигнорировала информацию об обнаруженных сторонними исследователями брешах.
Как сообщают исследователи из High-Tech Bridge (https://www.htbridge.com/), в ходе подготовки регулярного статистического отчета об угрозах информационной безопасности в 2013 году они случайным образом обнаружили уязвимости на официальном web-сайте (www.weforum.org) Всемирного экономического форума (World Economic Forum, WEF).
Как выяснилось, на одном из поддоменов организации содержалась XSS-уязвимость «средней опасности», более подробное рассмотрение которой позволило обнаружить еще две аналогичные бреши. Вскоре исследователи отправили сообщение о своей находке сразу по нескольким указанным на портале электронным адресам, однако никакого ответа от представителей Форума не последовало в течение пяти дней.
Отметим, что не так давно на пользователей сайта WEF проводилась атака с помощью поддельных электронных писем. Соответствующее предупреждение (http://www.weforum.org/content/pages/alert-fictitious-forum-e-mails) об этом было опубликовано администрацией ресурса.
Учитывая это, исследователи решили, что имеющаяся у них информация является довольно важной и решили поделиться ею с помощью формы обратной связи, позволяющей выйти на контакт с участниками Форума без использования электронной почты.
В ходе составления обращения к представителям WEF исследователи обнаружили еще одну более серьезную уязвимость, позволяющую раскрыть адреса электронной почты более 100 тысяч пользователей портала. Кроме того, выяснилось, что на сайте используется недействительный SSL-сертификат, что подвергает его посетителей дополнительному риску.
High-Tech Bridge так и не получили ответ от IT-отдела WEF. О том, были ли исправлены обнаруженные бреши, также ничего не сообщается. Согласно информации SecurityLab.ru, брешь, связанная с раскрытием email адресов, не была устранена на момент публикации этой новости.
Ознакомиться с отчетом можно здесь (https://www.htbridge.com/news/how_secure_is_the_world_economic_forum_wef...).