Уразливості в Apache Tomcat
22:47 23.09.2014Виявлені уразливості безпеки в Apache Tomcat.
Уразливі версії: Apache Tomcat 7.0.
Виконання коду, DoS.
- Remote Code Execution in Apache Tomcat (деталі)
Виявлені уразливості безпеки в Apache Tomcat.
Уразливі версії: Apache Tomcat 7.0.
Виконання коду, DoS.
Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.
В даній добірці уразливості в веб додатках:
10.05.2014
У лютому, 15.02.2014, я виявив численні уразливості в Adobe Acrobat Connect Pro. Цей додаток раніше був відомий як Macromedia Breeze, а зараз зветься Adobe Connect. Це Brute Force, Cross-Site Request Forgery, Cross-Site Scripting та Redirector уразливості. Про що найближчим часом повідомлю розробникам веб додатку.
Стосовно програм Adobe, в яких я знаходив дірки, раніше я писав про DoS уразливість в Adobe Flash.
Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.
20.09.2014
Brute Force (WASC-11):
http://server.webinar.ua/system/login
В формі логіна немає захисту від BF атак.
Cross-Site Request Forgery (WASC-09):
http://server.webinar.ua/system/login
В формі логіна немає захисту від CSRF атак. Також в цьому функціоналі є XSS і Redirector уразливості.
Продовжуючи розпочату традицію, після попереднього відео про бекдори, урядовий хакінг та криптографічні війни, пропоную нове відео на веб секюріті тематику. Цього разу відео про атаки на мережеві користувацькі пристрої. Рекомендую подивитися всім хто цікавиться цією темою.
Defcon 21 - Home Invasion 2.0 - Attacking Network-Controlled Consumer Devices
Рік тому на конференції DEFCON 21 відбувся виступ Daniel Crowley, Jennifer Savage і David Bryan. В своєму виступі вони розповіли про атаки на різноманітні мережеві користувацькі пристрої. Від електронних замків до розумних домів.
Вони розповіли та продемонстрували як можна атакувати Smart Home та мережеві пристрої, що складають його основу. Рекомендую подивитися дане відео для розуміння сучасного стану безпеки мережевих пристроїв.
В своєму звіті про хакерську активність в Уанеті в 1 півріччі 2014, я згадував, що в першому півріччі було інфіковано 83 сайти (з них 8 державних сайтів).
Сьогодні я провів дослідження сайтів, що були інфіковані в першому півріччі 2014 року, і на 38 сайтах вдалося виявити движки. Частина з 83 сайтів вже не працювала, частина використовує html (при цьому деякі з них ховають php-додатки за розширенням html), а ще частина використовували власні php-скрипти.
На перевірених сайтах використовуються наступні движки:
Joomla - 18
DataLife Engine - 5
WordPress - 5
Drupal - 3
uCoz - 3
CNCat - 1
SiteEdit - 1
Webconstructor - 1
Webo CMS - 1
Тобто майже всі інфіковані сайти, з числа працюючих, використовували (за станом на сьогодні) опенсорс веб додатки.
В даній добірці експлоіти в веб додатках:
У вересні, 04.09.2014, вийшла нова версія WordPress 4.0.
WordPress 4.0 це перший випуск нової 4.0 серії. В ній додано чимало покращень порівняно з попередніми версіями движка, а також виправлено чимало багів.
Серед головних покращень зокрема можна відзначити покращене управління медіа файлами, більше зручний текстовий редактор, зручне включення “ембедів” - від відео з YouTube та інших сервісів, до музики, зображень і твітів. А також новий браузер плагінів та нова тема по замовчуванню
Окрім покращень для користувачів також було зроблено багато покращень для розробників.
Виявлені численні уразливості безпеки в Mozilla Firefox, Thunderbird, Seamonkey.
Уразливі продукти: Mozilla Firefox 31, Firefox ESR 24.7, Thunderbird 31, Thunderbird 24.7, Seamonkey 2.26.1.
Пошкодження пам’яті, доступ до локальних файлів.
В даній добірці уразливості в веб додатках: