20:14 21.02.2014
Виявлені численні уразливості безпеки в Google Chrome та Chromium.
Уразливі продукти: Google Chrome 32.0, Chromium 32.0.
Численні пошкодження пам’яті, use-after-free, витік інформації.
- chromium-browser security update (деталі)
Опубліковано в Новини, Помилки | Без Коментарів »
17:22 21.02.2014
В даній добірці експлоіти в веб додатках:
- Seagate BlackArmor NAS sg2000-2000.1331 - Multiple Persistent Cross Site Scripting Vulnerabilities (деталі)
- Apache Archiva 1.3.6 => Remote Command Execution Vulnerability (деталі)
- Stem Innovation IZON Hardcoded Password Vulnerability (деталі)
- OpenSIS ‘modname’ PHP Code Execution Vulnerability (деталі)
- EasyFTP Server Remote Exploit (деталі)
Опубліковано в Експлоіти | Без Коментарів »
23:53 20.02.2014
Продовжуючи розпочату традицію, після попереднього відео про виконання коду в Adobe Flash Player, пропоную нове відео на веб секюріті тематику. Цього разу відео про 0day уразливість в Internet Explorer. Рекомендую подивитися всім хто цікавиться цією темою.
CVE-2014-0322 IE 9/10 CMarkup Use-After-Free 0day Exploitation & Mitigation Demo
В даному відео ролику демонструється віддалене виконання коду в Internet Explorer версій 9 і 10. Використовується експлоіт для проведення атаки на 0day уразливість в Internet Explorer при відкритті сторінки з кодом експлоіту. Що дозволяє нападнику отримати контроль над атакованим комп’ютером.
Атака відбувається при відвідуванні в IE спеціально створеного веб сайта, що містить код експлоіту. Рекомендую подивитися дане відео для розуміння векторів атак на браузери.
Опубліковано в Статті | Без Коментарів »
22:49 20.02.2014
Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.
- http://zetozyx.pp.ua - інфекція була виявлена 18.02.2014. Зараз сайт входить до переліку підозрілих.
- http://ukrtel.net - інфекція була виявлена 02.02.2014. Зараз сайт не входить до переліку підозрілих.
- http://uritek.com.ua - інфекція була виявлена 10.01.2014. Зараз сайт входить до переліку підозрілих.
- http://kms-ua.com - інфекція була виявлена 26.11.2013. Зараз сайт не входить до переліку підозрілих.
- http://feyerverki.kiev.ua - інфекція була виявлена 19.12.2013. Зараз сайт не входить до переліку підозрілих.
Опубліковано в Новини сайту, Дослідження | Без Коментарів »
20:08 20.02.2014
Слабкі дозволи в Perl модулі Proc::Daemon.
Уразливі версії: Perl Proc::Daemon 0.14.
Слабкі дозволи на pid-файл.
- Vulnerability in perl-Proc-Daemon (деталі)
Опубліковано в Новини, Помилки | Без Коментарів »
17:26 20.02.2014
В даній добірці уразливості в веб додатках:
- Multiple vulnerabilities in McAfee ePO 4.6.6 (деталі)
- Local File Include in Nagios Looking Glass (деталі)
- vBulletin remote admin injection exploit (деталі)
- Multiple CSRF Horde Groupware Web mail Edition 5.1.2 (деталі)
- Re: Multiple vulnerabilities in McAfee ePO 4.6.6 (деталі)
Опубліковано в Уразливості | Без Коментарів »
23:51 19.02.2014
Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах WordPress Themes, Amplus та Pretty Photo. Для котрих з’явилися експлоіти. WordPress Themes - це теми движка (Bordeaux, Bulteno, Oxygen, Radial, Rayoflight, Reganto і Rockstar), Amplus - це тема движка, Pretty Photo - це плагін для створення фото галереї.
- WordPress Themes Remote File Upload (деталі)
- WordPress Amplus Cross Site Request Forgery (деталі)
- WordPress Pretty Photo Cross Site Scripting (деталі)
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.
Опубліковано в Новини сайту, Уразливості | Без Коментарів »
22:49 19.02.2014
Раніше я писав про січневі DDoS атаки в Україні, а зараз розповім про ситуацію в лютому.
Враховуючи протистояння яке з вівторка триває в Україні, відбулися наступні DDoS атаки та взломи в Уанеті.
Хакери Anonymus в якості акції протесту провели DDoS атаки на наступні державні сайти в Уанеті:
DDoS на www.president.gov.ua - 18.02.2014
DDoS на nmckherson.gov.ua - 19.02.2014
Невідомими хакерами (явно провладними) були атаковані наступні сайти:
DDoS на hromadske.tv - 18.02.2014
DDoS на 5.ua - 18.02.2014
DDoS на censor.net.ua - 20.02.2014
DDoS на maidanhelp.com.ua - 28.02.2014
DDoS на helpmaidan.org.ua - 28.02.2014
DDoS на banderivets.org.ua - 28.02.2014
DDoS на qha.com.ua - 28.02.2014
А також Анонімуси взломали базу даних МВС і виклали список працівників Беркуту в своєму акаунті в соціальні мережі.
В списку вказані ПІБ, Дата народження (цифри і зірочки), Домашня адреса (лише зірочки), Підрозділ. Вони заявляють, що це фрагмент БД для демонстрації.
Опубліковано в Новини, Дослідження | Без Коментарів »
20:05 19.02.2014
Виявлена можливість виконання коду через шаблони в Perl.
Уразливі версії: Perl 5.17.
Можна викликати зовнішні функції при компіляції шаблонів.
Опубліковано в Новини, Помилки | Без Коментарів »
17:28 19.02.2014
В даній добірці експлоіти в веб додатках:
- Seagate BlackArmor NAS sg2000-2000.1331 - Cross Site Request Forgery (деталі)
- Conceptronic Wireless Pan & Tilt Network Camera - CSRF Vulnerability (деталі)
- Feixun Wireless Router FWR-604H - Remote Code Execution Exploit (деталі)
- Red Hat CloudForms Management Engine 5.1 agent/linuxpkgs Path Traversal (деталі)
- Synology DiskStation Manager SLICEUPLOAD Remote Command Execution (деталі)
Опубліковано в Експлоіти | Без Коментарів »