17:24 28.11.2013
В даній добірці експлоіти в веб додатках:
- Pirelli Discus DRG A125g - Local Password Disclosure Vulnerability (деталі)
- Pirelli Discus DRG A125g - Remote Change SSID Value Vulnerability (деталі)
- vTigerCRM v5.4.0/v5.3.0 Authenticated Remote Code Execution (деталі)
- NAS4Free Arbitrary Remote Code Execution Vulnerability (деталі)
- Beetel Connection Manager NetConfig.ini Buffer Overflow Vulnerability (деталі)
Опубліковано в Експлоіти | Без Коментарів »
23:53 27.11.2013
Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах Cart66, Finalist та Dexs PM System. Для котрих з’явилися експлоіти. Cart66 - це е-комерс плагін для додання кошика покупця, Finalist - це плагін, Dexs PM System - це плагін.
- WordPress Cart66 1.5.1.14 Cross Site Request Forgery / Cross Site Scripting (деталі)
- WordPress Finalist Cross Site Scripting (деталі)
- WordPress Dexs PM System Cross Site Scripting (деталі)
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.
Опубліковано в Новини сайту, Уразливості | Без Коментарів »
22:40 27.11.2013
Продовжуючи розпочату традицію, після попереднього відео про виконання коду в Mozilla Firefox, пропоную нове відео на веб секюріті тематику. Цього разу відео про виконання коду в Internet Explorer. Рекомендую подивитися всім хто цікавиться цією темою.
CVE-2012-4792 Microsoft Internet Explorer CButton Vulnerability Metasploit Demo
В даному відео ролику демонструється віддалене виконання коду в Internet Explorer версій 6, 7 і 8. Використовується експлоіт для проведення атаки на уразливість в Internet Explorer (показано на прикладі IE8) при відкритті сторінки з кодом експлоіту. Що дозволяє нападнику отримати контроль над атакованим комп’ютером.
Атака відбувається при відвідуванні в IE спеціально створеного веб сайта, що містить код експлоіту. Рекомендую подивитися дане відео для розуміння векторів атак на браузери.
Опубліковано в Статті | Без Коментарів »
20:05 27.11.2013
Виявлена можливість обходу захисту в nginx.
Уразливі версії: nginx 1.4, nginx 1.5.
Можна обійти обмеження доступу за допомогою пробілу та нульового байта. Про дану атаку раніше я писав в своїй статті.
- nginx security update (деталі)
Опубліковано в Новини, Помилки | Без Коментарів »
17:28 27.11.2013
В даній добірці уразливості в веб додатках:
- Multiple Vulnerabilities in D-Link devices (деталі)
- Multiple Vulnerabilities in Gnew (деталі)
- phpbb3 security update (деталі)
- Cross-Site Scripting (XSS) in WikkaWiki (деталі)
- OWASP ESAPI Security Advisory: MAC Bypass in ESAPI Symmetric Encryption (деталі)
Опубліковано в Уразливості | Без Коментарів »
22:47 26.11.2013
У лиспопаді місяці Microsoft випустила 8 патчів. Що так само як і у жовтні.
У листопадовому “вівторку патчів” Microsoft випустила черговий пакет оновлень, до якого увійшло 8 бюлетенів по безпеці. Що закривають численні уразливості в програмних продуктах компанії. Три патчі закривають критичні уразливості та п’ять патчів закривають важливі уразливості.
Дані патчі стосуються всіх поточних операційних систем компанії Microsoft - Windows XP, 2003, Vista, 2008, 7, 2008 R2, 8, 2012, RT, 8.1 та RT 8.1. А також Microsoft Office та Internet Explorer.
Опубліковано в Новини | Без Коментарів »
20:17 26.11.2013
Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.
- http://bioline.com.ua - інфекція була виявлена 13.11.2013. Зараз сайт входить до переліку підозрілих.
- http://medbiz.com.ua - інфекція була виявлена 04.11.2013. Зараз сайт не входить до переліку підозрілих.
- http://csrjournal.com - інфекція була виявлена 26.11.2013. Зараз сайт входить до переліку підозрілих.
- http://datagroup.ua - інфекція була виявлена 11.10.2013. Зараз сайт не входить до переліку підозрілих.
- http://etm.org.ua - інфекція була виявлена 22.11.2013. Зараз сайт не входить до переліку підозрілих.
Опубліковано в Новини сайту, Дослідження | Без Коментарів »
16:24 26.11.2013
В даній добірці експлоіти в веб додатках:
- FortiAnalyzer 5.0.4 - CSRF Vulnerability (деталі)
- Pirelli Discus DRG A125g - Remote Change WiFi Password Vulnerability (деталі)
- ProcessMaker Open Source Authenticated PHP Code Execution (деталі)
- ISPConfig Authenticated Arbitrary PHP Code Execution Vulnerability (деталі)
- Zabbix Authenticated Remote Command Execution Vulnerability (деталі)
Опубліковано в Уразливості | Без Коментарів »
23:56 23.11.2013
Після проведення проектів День багів в WordPress (Day of bugs in WordPress) в 2007 році та День багів в WordPress 2 в 2010 році, а також MOSEB, MoBiC та багатьох інших проектів в 2007-2008 роках, я анонсую свій новий проект.
На наступному тижні я проведу проект День багів в WordPress 3. Він присвячений безпеці WP та безпеці веб додатків у цілому.
Я вирішив провести даний проект у цьому місяці, щоб відзначити річницю проведення Місяця багів в Капчах (MoBiC), що відбувся у листопаді 2007 року.
В першому проекті я оприлюднив 81 уразливість в WP, в другому проекті оприлюднив 8 уразливостей. В новому проекті я оприлюдню нові уразливості в WP.
Опубліковано в Новини сайту | Без Коментарів »
22:43 23.11.2013
Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах Woopra Analytics, Simple Flash Video та WordPress Pingback Port Scanner. Для котрих з’явилися експлоіти. Woopra Analytics - це плагін для ведення статистики, Simple Flash Video - це відео-плеєр, WordPress Pingback Port Scanner - це експлоіт для сканування портів через pingback функціонал в WP 3.5. У версії 3.5.1 цю уразливість виправили.
- WordPress Woopra Remote Code Execution (деталі)
- WordPress Simple Flash Video 1.7 Cross Site Scripting (деталі)
- Wordpress Pingback Port Scanner (деталі)
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.
Опубліковано в Новини сайту, Уразливості | Без Коментарів »