{"id":212021,"date":"2018-11-23T00:47:00","date_gmt":"2018-11-22T23:47:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=212021"},"modified":"2018-11-22T19:47:13","modified_gmt":"2018-11-22T18:47:13","slug":"us-post-zeigt-daten-von-60-millionen-nutzern","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/11\/23\/us-post-zeigt-daten-von-60-millionen-nutzern\/","title":{"rendered":"US-Post zeigt Daten von 60 Millionen Nutzern"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\"\/>Die US-Post hatte auf ihrer Webseite <em>usps.com <\/em>ein Sicherheitsleck, so dass potentielle Angreifer die Daten von 60 Millionen Nutzern h\u00e4tten abgreifen k\u00f6nnen. <\/p>\n<p><!--more--><\/p>\n<p>Brian Krebs hat <a href=\"https:\/\/krebsonsecurity.com\/2018\/11\/usps-site-exposed-data-on-60-million-users\/\" target=\"_blank\">hier<\/a> die Informationen in einem Artikel zusammen gefasst, nachdem ein Sicherheitsforscher ihn kontaktierte. Der Sicherheitsforscher hatte die US-Post vor einem Jahr auf die Schwachstelle aufmerksam gemacht, ohne das etwas passierte. Erst als die US-Post von Krebs kontaktiert wurde, haben die die Sicherheitsl\u00fccke geschlossen. <\/p>\n<p>Das Problem lag wohl in einer API, die an Postdienst-Initiative namens \"Informed Visibility\" gebunden ist. Laut US-Post (USPS) zielt die Funktion darauf ab, Unternehmen, Werbetreibenden und anderen Massenversendern \"bessere Gesch\u00e4ftsentscheidungen zu erm\u00f6glichen, indem sie ihnen Zugang zu nahezu Echtzeit-Tracking-Daten\" \u00fcber Mail-Kampagnen und -Pakete bietet.<\/p>\n<p>Viele der Funktionen dieser API akzeptierten aber \"Wildcard\"-Suchparameter, so dass sich ein Benutzer Daten \u00fcber Pakete und E-Mail-Adressen anderer Kunden ziehen konnte. Die Schwachstelle erm\u00f6glichte daher jedem angemeldeten usps.com-Benutzer das System nach Kontodaten anderer Benutzer abzufragen. Zur\u00fcckgegeben wurden Daten wie E-Mail-Adresse, Benutzername, Benutzer-ID, Kontonummer, Stra\u00dfenadresse, Telefonnummer, autorisierte Benutzer, Mailing-Kampagnendaten und andere Informationen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die US-Post hatte auf ihrer Webseite usps.com ein Sicherheitsleck, so dass potentielle Angreifer die Daten von 60 Millionen Nutzern h\u00e4tten abgreifen k\u00f6nnen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-212021","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/212021","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=212021"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/212021\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=212021"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=212021"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=212021"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}