Інфіковані сайти №261

20:09 25.10.2016

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://niko-yan.com.ua - інфекція була виявлена 18.10.2016. Зараз сайт входить до переліку підозрілих.
  • http://sy-soft.net - інфекція була виявлена 18.10.2016. Зараз сайт не входить до переліку підозрілих.
  • http://advokatura.in.ua - інфекція була виявлена 18.10.2016. Зараз сайт не входить до переліку підозрілих.
  • http://pivarium.com.ua - інфекція була виявлена 18.10.2016. Зараз сайт не входить до переліку підозрілих.
  • http://3d-orange.com.ua - інфекція була виявлена 18.10.2016. Зараз сайт не входить до переліку підозрілих.
  • http://citadel.com.ua - інфекція була виявлена 22.11.2016. Зараз сайт не входить до переліку підозрілих.
  • http://beta.dostavka-obedov.kiev.ua - інфекція була виявлена 22.11.2016. Зараз сайт не входить до переліку підозрілих.
  • http://pereval.net - інфекція була виявлена 22.11.2016. Зараз сайт не входить до переліку підозрілих.
  • http://inmak.ua - інфекція була виявлена 22.11.2016. Зараз сайт не входить до переліку підозрілих.
  • http://wom.com.ua - інфекція була виявлена 22.11.2016. Зараз сайт не входить до переліку підозрілих.

Добірка уразливостей

17:24 25.10.2016

В даній добірці уразливості в веб додатках:

  • DoS vulnerability in PolarSSL (деталі)
  • Vulnerabilities in python-django (деталі)
  • BMC Footprints Service Core 11.5 - Multiple Cross Site Scripting Vulnerabilities (XSS) (деталі)
  • Radexscript CMS 2.2.0 - SQL Injection vulnerability (деталі)
  • Multiple vulnerabilities in Citrix NetScaler Application Delivery Controller and Citrix NetScaler Gateway (деталі)

Уразливості в плагінах для WordPress №237

23:54 22.10.2016

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах S3Bubble Cloud Video With Adverts / Analytics, WP E-Commerce Shop Styling, MDC Youtube Downloader, Easy2Map Photos, CP Contact Form With Paypal. Для котрих з’явилися експлоіти.

  • WordPress S3Bubble Cloud Video With Adverts / Analytics Arbitrary File Download (деталі)
  • WordPress WP-Ecommerce-Shop-Styling 2.5 File Download (деталі)
  • WordPress MDC-Youtube-Downloader 2.1.0 File Disclosure (деталі)
  • WordPress Easy2Map-Photos 1.09 SQL Injection (деталі)
  • WordPress CP Contact Form With Paypal 1.1.5 CSRF / XSS / SQL Injection (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Жовтневий вівторок патчів від Microsoft

22:49 22.10.2016

У жовтні місяці Microsoft випустила 10 патчів. Що менше ніж у вересні.

У жовтневому “вівторку патчів” Microsoft випустила черговий пакет оновлень, до якого увійшло 10 бюлетенів по безпеці. Що закривають численні уразливості в програмних продуктах компанії. Шість патчів закривають критичні уразливості, три патчі закривають важливі уразливості та один патч закриває помірну уразливість.

Дані патчі стосуються всіх поточних операційних систем компанії Microsoft - Windows Vista, 2008, 7, 2008 R2, 8, 2012, RT, 8.1, RT 8.1 та 10. А також Microsoft Office, Internet Explorer і Edge, Office Web Apps, Silverlight, .NET Framework, Skype for Business і Lync та Microsoft Internet Messaging API.

Також Microsoft випустила патч для уразливостей в Adobe Flash Player, що постачаються з Windows.

Численні уразливості в Mozilla Firefox, Thunderbird, Seamonkey

20:01 22.10.2016

Виявлені численні уразливості безпеки в Mozilla Firefox, Thunderbird, Seamonkey.

Уразливі продукти: Mozilla Firefox 47, Firefox ESR 45.2, Thunderbird 45.2, SeaMonkey 2.39.

Пошкодження пам’яті, переповнення буфера, вибивання, підробка адресного рядку, витік інформації, обхід обмежень.

  • MFSA-62 Miscellaneous memory safety hazards (rv:48.0 / rv:45.3) (деталі)
  • MFSA-63 Favicon network connection can persist when page is closed (деталі)
  • MFSA-64 Buffer overflow rendering SVG with bidirectional content (деталі)
  • MFSA-65 Cairo rendering crash due to memory allocation issue with FFmpeg 0.10 (деталі)
  • MFSA-66 Location bar spoofing via data URLs with malformed/invalid mediatypes (деталі)
  • MFSA-67 Stack underflow during 2D graphics rendering (деталі)
  • MFSA-68 Out-of-bounds read during XML parsing in Expat library (деталі)
  • MFSA-69 Arbitrary file manipulation by local user through Mozilla updater and callback application path parameter (деталі)
  • MFSA-70 Use-after-free when using alt key and toplevel menus (деталі)
  • MFSA-71 Crash in incremental garbage collection in JavaScript (деталі)
  • MFSA-72 Use-after-free in DTLS during WebRTC session shutdown (деталі)
  • MFSA-73 Use-after-free in service workers with nested sync events (деталі)
  • MFSA-74 Form input type change from password to text can store plain text password in session restore file (деталі)
  • MFSA-75 Integer overflow in WebSockets during data buffering (деталі)
  • MFSA-76 Scripts on marquee tag can execute in sandboxed iframes (деталі)
  • MFSA-77 Buffer overflow in ClearKey Content Decryption Module (CDM) during video playback (деталі)
  • MFSA-78 Type confusion in display transformation (деталі)
  • MFSA-79 Use-after-free when applying SVG effects (деталі)
  • MFSA-80 Same-origin policy violation using local HTML file and saved shortcut file (деталі)
  • MFSA-81 Information disclosure and local file manipulation through drag and drop (деталі)
  • MFSA-82 Addressbar spoofing with right-to-left characters on Firefox for Android (деталі)
  • MFSA-83 Spoofing attack through text injection into internal error pages (деталі)
  • MFSA-84 Information disclosure through Resource Timing API during page navigation (деталі)

Похакані сайти №326

23:55 21.10.2016

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://kyivobl.man.gov.ua (хакерами з Fallaga Team) - 01.06.2016 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://lutsk.man.gov.ua (хакерами з Fallaga Team) - 01.06.2016 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://kcrb.com.ua (хакером Xvirus)
  • http://leogene.com.ua (хакером dr avatar)
  • http://www.rapt.com.ua (хакером TheWayEnd) - 02.10.2016, зараз сайт вже виправлений адмінами

Вийшов Google Chrome 54

22:41 21.10.2016

У жовтні, 12.10.2016, через півтора місяці після виходу Google Chrome 53, вийшов Google Chrome 54.

В браузері зроблено багато нововведень. Та виправлені численні уразливості.

Виправлено 21 уразливість. З яких більшість виявлені в результаті автоматизованого тестування інструментами AddressSanitizer, MemorySanitizer, Control Flow Integrity і LibFuzzer. Що менше ніж в попередній версії.

  • Выпуск web-браузера Chrome 54 (деталі)

Уразливість в Microsoft Internet Messaging API

20:01 21.10.2016

Виявлена уразливість в Microsoft Internet Messaging API. Це компонент Windows, але відноситься до Internet Explorer. Тому Microsoft випустила окремий бюлетень, окрім жовтневого бюлетеню для Internet Explorer. Для експлуатації цієї уразливості потрібно, щоб жертва зайшла на сайт з експлоітом в браузері IE.

Уразливі продукти: Microsoft Internet Explorer під Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2.

Витік інформації в API - можна перевіряти наявність файлів на диску користувача.

  • Microsoft Security Bulletin MS16-126 - Moderate Security Update for Microsoft Internet Messaging API (3196067) (деталі)

Добірка експлоітів

17:22 21.10.2016

В даній добірці експлоіти в веб додатках:

  • Symantec Brightmail 10.6.0-7 - LDAP Credentials Disclosure (Metasploit) (деталі)
  • Gemtek CPE7000 - WLTCS-106 sysconf.cgi Unauthenticated Remote Command Execution (Metasploit) (деталі)
  • Multiple Vendors (RomPager 4.34) - Misfortune Cookie Router Authentication Bypass (деталі)
  • Dell SonicWALL Scrutinizer 11.0.1 - setUserSkin/deleteTab SQL Injection Remote Code Execution (деталі)
  • Cisco ASA Software 8.x / 9.x - IKEv1 and IKEv2 Buffer Overflow (деталі)

Уразливості в плагінах для WordPress №236

23:57 20.10.2016

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Revslider, WP-Instance-Rename, easy2map, StageShow, ACF Frontend Display. Для котрих з’явилися експлоіти.

  • WordPress Revslider Arbitrary File Upload / Download / XSS (деталі)
  • WordPress WP-Instance-Rename 1.0 File Download (деталі)
  • WordPress easy2map 1.24 SQL Injection (деталі)
  • WordPress StageShow 5.0.8 Open Redirect (деталі)
  • WordPress ACF Frontend Display Shell Upload (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.