Złośliwy fragment kodu na serwerze Facebooka znalazł ekspert od cyberbezpieczeństwa Orange Tsai z firmy DevCore. Analizował on infrastrukturę internetowego giganta, gdy odkrył domenę o nazwie files.fb.com. Odsyłała ona do strony logowania do internetowego urządzenia (Accellion File Transfer Appliance) służącego firmom do bezpiecznego przesyłania plików. Tę podatność Facebook odkrył na własną rękę, ale znalezisko zainspirowała eksperta do dalszej analizy serwerów giganta z Krzemowej Doliny.
Tsai odkrył łącznie aż siedem podatności typu Zero-day (a więc takie, z których sam Facebook nie zdawał sobie jeszcze sprawy), w tym m.in. podatności typu cross – site scripting i remote – code execution. To ataki, który polegają na zainfekowaniu strony złośliwym kodem pozwalającym na przejęcie kontroli nad komputerem ofiary.Co więcej, ekspert doszedł do wniosku, że ktoś dołączył już do skryptów na serwerach Facebooka złośliwy fragment kodu (Webshell). Tsai ustalił również, że poprzednie osoby „odwiedzające” serwery wykorzystały dane dostępu pracowników firmy, którzy używali urządzenia do przesyłania plików. W ten sposób atakujący zebrał blisko 300 danych uwierzytelniających do logowania na profile @fb.com and @facebook.com. Możliwe, że słabym ogniwem był właśnie urządzenie Accelion. Tsai za swoje odkrycie zainkasował 10 tys. dolarów od Facebooka. Wykryte podatności zgłosił też do firmy Accelion.
Czytaj też: Nowa podatność typu Zero-day co tydzień pojawia się na czarnym rynku