19:38 28.09.2020
В своєму звіті про хакерську активність в Уанеті в 2 півріччі 2019, я згадував, що в першому півріччі було інфіковано 70 сайтів.
Сьогодні я провів дослідження сайтів, що були інфіковані в другому півріччі 2019 року, і на 40 сайтах вдалося виявити движки. Частина з 70 сайтів вже не працювала, частина використовує html (при цьому деякі з них ховають php-додатки за розширенням html), а ще частина використовували власні php-скрипти.
На перевірених сайтах використовуються наступні движки:
Joomla - 15
WordPress - 10
uCoz - 6
DataLife Engine - 3
Magento - 3
Drupal - 2
OpenCart - 1
Тобто майже всі інфіковані сайти, з числа працюючих, використовували (за станом на сьогодні) опенсорс веб додатки.
Опубліковано в Дослідження | Без Коментарів »
16:10 28.09.2020
Виявлені численні уразливості безпеки в Mozilla Firefox і Thunderbird.
Уразливі продукти: Mozilla Firefox 74, Firefox ESR 68.6, Thunderbird ESR 68.6.
Пошкодження пам’яті, переповнення буферу, виконання коду, витік інформації, в нових сесіях Private Browsing генератор паролів створює однакові паролі.
- MFSA 2020-12 Security Vulnerabilities fixed in Firefox 75 (деталі)
Опубліковано в Новини, Помилки | Без Коментарів »
23:54 27.09.2020
Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах Wow Viral Signups, Car Rental System, KittyCatfish, FancyProductDesigner і в самому WordPress. Для котрих з’явилися експлоіти.
- WordPress Wow Viral Signups 2.1 SQL Injection (деталі)
- WordPress Car Rental System 2.5 SQL Injection (деталі)
- WordPress KittyCatfish 2.2 SQL Injection (деталі)
- WordPress FancyProductDesigner 3.4.2 Stored XSS (деталі)
- WordPress Core 4.6 Unauthenticated Remote Code Execution (деталі)
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.
Опубліковано в Новини сайту, Уразливості | Без Коментарів »
19:08 27.09.2020
Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.
- http://oskilskasilrada.gov.ua (хакером Panataran) - 01.12.2019 - похаканий державний сайт, зараз сайт вже виправлений адмінами
- http://balrada.gov.ua (хакером 0×1998) - 05.12.2019 - похаканий державний сайт, зараз сайт вже виправлений адмінами
- http://poltina.com.ua (хакером TheWayEnd) - 29.01.2020 - зараз сайт вже виправлений адмінами
- http://vy.com.ua (хакером Hasmetli) - 13.02.2020 - зараз сайт вже виправлений адмінами
- http://dentist-lviv.space (хакером Xolots404) - 11.05.2020 - зараз сайт вже виправлений адмінами
Опубліковано в Новини сайту, Дослідження | Без Коментарів »
16:14 27.09.2020
В даній добірці експлоіти в веб додатках:
- PHP-FPM - Underflow Remote Code Execution (Metasploit) (деталі)
- Google Chrome 67, 68 and 69 - Object.create Type Confusion (деталі)
- Google Chrome 80 - JSCreate Side-effect Type Confusion (Metasploit) (деталі)
- Nagios XI - Authenticated Remote Command Execution (Metasploit) (деталі)
- Drobo 5N2 4.1.1 - Remote Command Injection (деталі)
Опубліковано в Експлоіти | Без Коментарів »
23:59 26.09.2020
У липні, 15.07.2020, через півтора місяці після виходу Google Chrome 83, вийшов Google Chrome 84.
В браузері зроблено багато нововведень. Та виправлені численні уразливості.
Виправлено 15 уразливостей. З яких більшість виявлені в результаті автоматизованого тестування інструментами AddressSanitizer, MemorySanitizer, Control Flow Integrity, LibFuzzer і AFL. Це менше ніж в попередній версії, проте одна з них критична.
Опубліковано в Новини, Програми | Без Коментарів »
21:37 26.09.2020
Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.
- http://archivelviv.gov.ua - інфекція була виявлена 06.05.2020 - інфікований державний сайт. Зараз сайт не входить до переліку підозрілих
- http://concerthall.podolyany.com.ua - інфекція була виявлена 24.01.2020. Зараз сайт не входить до переліку підозрілих
- http://svetline.com.ua - інфекція була виявлена 24.01.2020. Зараз сайт входить до переліку підозрілих
- http://fantastic.com.ua - інфекція була виявлена 24.01.2020. Зараз сайт входить до переліку підозрілих
- http://101085.in.ua - інфекція була виявлена 22.02.2020. Зараз сайт входить до переліку підозрілих
Опубліковано в Новини сайту, Дослідження | Без Коментарів »
17:25 26.09.2020
Виявлені уразливості безпеки в Microsoft Internet Explorer і Microsoft Edge. Що були виправлені у вівторку патчів.
Уразливі продукти: Microsoft Internet Explorer 9, 10, 11 та Edge під Windows Server 2008, Windows 7, Windows Server 2012, Windows 8.1, Windows 10, Windows Server 2016.
Пошкодження пам’яті та виконання коду.
Опубліковано в Новини, Помилки | Без Коментарів »
23:57 29.08.2020
Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах BestWebSoft, Ultimate Form Builder, Connection Information, AccessPress Social Icons, Wow Forms. Для котрих з’явилися експлоіти.
- WordPress BestWebSoft XSS / CSRF (деталі)
- WordPress Ultimate Form Builder Cross Site Scripting (деталі)
- WordPress Connection Information Cross Site Request Forgery (деталі)
- WordPress AccessPress Social Icons 1.6.6 SQL Injection (деталі)
- WordPress Wow Forms 2.1 SQL Injection (деталі)
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.
Опубліковано в Новини сайту, Уразливості | Без Коментарів »
20:17 29.08.2020
В даній добірці експлоіти в веб додатках:
- OpenSMTPD < 6.6.3p1 - Local Privilege Escalation + Remote Code Execution (деталі)
- Exchange Control Panel - Viewstate Deserialization (Metasploit) (деталі)
- EyesOfNetwork - AutoDiscovery Target Command Execution (Metasploit) (деталі)
- Apache ActiveMQ 5.x-5.11.1 - Directory Traversal Shell Upload (деталі)
- Google Chrome 72 and 73 - Array.map Out-of-Bounds Write (Metasploit) (деталі)
Опубліковано в Експлоіти | Без Коментарів »