Численні уразливості в PostgreSQL

22:49 25.02.2015

Виявлені численні уразливості безпеки в PostgreSQL.

Уразливі версії: PostgreSQL 9.1.

Пошкодження пам’яті, витік інформації, ін’єкція SQL.

Лютневі DDoS атаки на сайти ДНР і ЛНР

20:03 25.02.2015

У січні вже відбувалися DDoS атаки на сайти ДНР і ЛНР. Розповім про DDoS атаки на сайти цих терористичних організацій, що мали місце у лютому.

Це DDoS атаки на різні сайти ДНР і ЛНР, які ГПУ визнала терористичними організаціями, а також на сайти, які підтримують їх. Що були проведені Українськими Кібер Військами.

DDoS на cik-lnr.info - 01-15.02.2015
DDoS на molotpravdu.com - 01-15.02.2015
DDoS на без-вести.рф - 01-15.02.2015
DDoS на ungu.org - 01-15.02.2015
DDoS на pravdatoday.info - 01-15.02.2015
DDoS на 2news.com.ua - 01-04.02.2015
DDoS на bne.su - 01-15.02.2015
DDoS на lvs-global.ru - 01-15.02.2015
DDoS на slemtt.myjino.ru - 01-15.02.2015

Та інші сайти ДНР і ЛНР.

Таким чином українські хакери висловили протест проти цих незаконних організацій на їх сайтах. Деякі з них тимчасово не працювали, а деякі сайти припинили роботу.

Добірка експлоітів

17:23 25.02.2015

В даній добірці експлоіти в веб додатках:

  • ManageEngine EventLog Analyzer 9.0 - Directory Traversal / XSS Vulnerabilities (деталі)
  • Barracuda Networks Cloud Series - Filter Bypass Vulnerability (деталі)
  • DNS Reverse Lookup Shellshock Exploit (деталі)
  • TWiki <= 6.0.0 Remote Command Execution Exploit (деталі)
  • Drupal HTTP Parameter Key/Value SQL Injection Vulnerability (деталі)

Інфіковані сайти №219

23:54 24.02.2015

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://ukrpolsped.com - інфекція була виявлена 13.02.2015. Зараз сайт входить до переліку підозрілих.
  • http://ukraine-company.com.ua - інфекція була виявлена 16.02.2015. Зараз сайт не входить до переліку підозрілих.
  • http://vdohnovenie.kiev.ua - інфекція була виявлена 21.02.2015. Зараз сайт входить до переліку підозрілих.
  • http://sntc.sumy.ua - інфекція була виявлена 02.12.2014. Зараз сайт не входить до переліку підозрілих.
  • http://np-studio.com.ua - інфекція була виявлена 26.12.2014. Зараз сайт не входить до переліку підозрілих.

Вийшов Google Chrome 39

22:48 24.02.2015

У листопаді, 18.11.2014, через півтора місяці після виходу Google Chrome 38, вийшов Google Chrome 39.

В браузері зроблено багато нововведень. Та виправлені численні уразливості.

Також зроблено наступні покращення безпеки: втілений у життя перший етап плану по припиненню довіри до сертифікатів, підписаним із застосуванням SHA-1; внесені зміни, спрямовані на блокування атак, що приводять до відкоту на використання протоколу SSLv3, що містить фундаментальні уразливості; припинена підтримка NPAPI-плагінів для 32-розрядних версій Windows (в Linux це було зроблено раніше).

Виправлені 42 уразливості, з яких більшість виявлені в результаті автоматизованого тестування інструментами AddressSanitizer і MemorySanitizer.

Підміна запиту в Apache Tomcat

20:15 24.02.2015

Виявлена Request Smuggling уразливість в Apache Tomacat.

Уразливі версії: Apache Tomcat 8.0.

Підміна запиту при обробці chunked encoding.

Добірка уразливостей

17:26 24.02.2015

В даній добірці уразливості в веб додатках:

  • SKIDATA RFID Freemotion.Gate Unauthenticated Web Service Aribtrary Remote Command Execution (деталі)
  • F*EX - Multiple Issues (деталі)
  • FCKedtior 2.6.10 Reflected Cross-Site Scripting (XSS) (деталі)
  • Reflected Cross-Site Scripting (XSS) (CWE-79) vulnerability in infoware MapSuite (деталі)
  • links2 security update (деталі)

Уразливості в плагінах для WordPress №174

23:54 21.02.2015

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах WPTouch, Gallery Objects та Video Gallery. Для котрих з’явилися експлоіти. WPTouch - це плагін для створення мобільної версії сайта, Gallery Objects - це плагін для створення галереї зображень, Video Gallery - це плагін для створення відео галереї.

  • Wordpress WPTouch Authenticated File Upload (деталі)
  • WordPress Gallery Objects 0.4 SQL Injection (деталі)
  • WordPress Video Gallery 2.5 Cross Site Scripting / SQL Injection (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Взлом мережевих пристроїв ISP

22:42 21.02.2015

Продовжуючи розпочату традицію, після попереднього відео про взлом систем керування дорожнім трафіком, пропоную нове відео на секюріті тематику. Цього разу відео про взлом мережевих пристроїв ISP. Рекомендую подивитися всім хто цікавиться цією темою.

DEF CON 22 I Hunt TR-069 Admins: Pwning ISPs Like a Boss

Влітку на конференції DEFCON 22 відбувся виступ Shahar Tal. В своєму виступі він розповів про взлом мережевих пристроїв Інтернет провайдерів через протокол TR-069.

Різні мережеві пристрої, зокрема ті, що використовуються ISP, можуть керуватися через Інтернет через протокол TR-069 (CWMP). Він був розроблений для віддаленого управління мережевими пристроями. І може бути використаний для хакінга. Рекомендую подивитися дане відео для розуміння сучасного стану безпеки мережевих пристроїв.

Численні уразливості в PHP

20:04 21.02.2015

18.02.2015

Виявлені численні уразливості безпеки в PHP.

Уразливі версії: PHP 5.6.

DoS в exif_process_unicode(), виконання коду в var_unserializer.re, розкриття інформації.

21.02.2015

Додаткова інформація.