17:25 27.11.2018
Раніше я писав про вересневі DDoS атаки та взломи в Україні, а зараз розповім про ситуацію в жовтні.
В зв’язку з сепаратистськими і терористичними акціями на сході України, хакерська активність була значною. Відбулися наступні DDoS атаки та взломи в Інтернеті.
Іноземні хакери провели неполітичні взломи державних сайтів:
disgvol.gov.ua (хакерами Darkshadow-tn і Mister Spy) - 26.10.2018
zt.gov.ua (хакером KuzoTR) - 28.10.2018
6.zt.gov.ua (хакером KuzoTR) - 28.10.2018
7.zt.gov.ua (хакером KuzoTR) - 28.10.2018
Українські Кібер Війська закрили наступні сайти:
Закрили сайт терористів rusmir.in.ua - 10.2018
Опубліковано в Дослідження | Без Коментарів »
23:58 26.11.2018
У вересні, 13.09.2018, вийшли PHP 5.6.38, PHP 7.0.32, PHP 7.1.22 і PHP 7.2.10. У версії 5.6.38 виправлена одна уразливість, у версії 7.0.32 виправлена одна уразливість, у версії 7.1.22 виправлено багато багів і уразливостей, у версії 7.2.10 виправлено багато багів і уразливостей.
Дані релізи направлені на покращення безпеки і стабільності гілок 5.6.x, 7.0.x, 7.1.x і 7.2.x.
У PHP 5.6.38, 7.0.32, 7.1.22 і 7.2.10 виправлено:
- Міжсайтовий скриптінг (XSS).
- Пошкодження пам’яті.
- Уразливості в ядрі та модулях.
По матеріалам http://www.php.net.
Опубліковано в Новини, Програми | Без Коментарів »
22:42 26.11.2018
Виявлені численні уразливості безпеки в Mozilla Firefox і Thunderbird.
Уразливі продукти: Mozilla Firefox 62, Firefox ESR 60.2, Thunderbird ESR 60.2.
Пошкодження пам’яті, виконання коду, обхід налаштувань проксі, обхід обмежень, витік інформації в Firefox для Android.
- MFSA 2018-26 Security vulnerabilities fixed in Firefox 63 (деталі)
Опубліковано в Новини, Помилки | Без Коментарів »
20:07 26.11.2018
Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.
- http://gdo.kiev.ua - інфекція була виявлена 30.03.2018. Зараз сайт не входить до переліку підозрілих
- http://ekonad.net.ua - інфекція була виявлена 30.03.2018. Зараз сайт не входить до переліку підозрілих
- http://nf.org.ua - інфекція була виявлена 30.03.2018. Зараз сайт не входить до переліку підозрілих
- http://kievarttime.org.ua - інфекція була виявлена 30.03.2018. Зараз сайт не входить до переліку підозрілих
- http://sppu.org.ua - інфекція була виявлена 30.03.2018. Зараз сайт не входить до переліку підозрілих
- http://freecheat.zzz.com.ua - інфекція була виявлена 03.04.2018. Зараз сайт не входить до переліку підозрілих
- http://steller2020.zzz.com.ua - інфекція була виявлена 03.04.2018. Зараз сайт не входить до переліку підозрілих
- http://ireanimator.com.ua - інфекція була виявлена 09.04.2018. Зараз сайт не входить до переліку підозрілих
- http://clean-pro.com.ua - інфекція була виявлена 21.04.2018. Зараз сайт не входить до переліку підозрілих
- http://tatarchenko.com.ua - інфекція була виявлена 21.06.2018. На сайті криптомайнер
Опубліковано в Новини сайту, Дослідження | Без Коментарів »
17:24 26.11.2018
В даній добірці експлоіти в веб додатках:
- Sophos Web Appliance 4.3.1.1 - Session Fixation (деталі)
- NETGEAR R7000 / R6400 - ‘cgi-bin’ Command Injection (Metasploit) (деталі)
- HttpServer 1.0 - Directory Traversal (деталі)
- Disk Sorter Enterprise 9.5.12 - ‘GET’ Remote Buffer Overflow (SEH) (деталі)
- SolarWinds LEM 6.3.1 - Remote Code Execution (Metasploit) (деталі)
Опубліковано в Експлоіти | Без Коментарів »
23:54 27.10.2018
Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах Ecwid Ecommerce Shopping Cart, Add From Server, Advanced Custom Fields: Table Field, Photo Gallery. Для котрих з’явилися експлоіти.
- WordPress Ecwid Ecommerce Shopping Cart 4.4 / 4.4.3 PHP Object Injection (деталі)
- WordPress Add From Server 6.2 Cross Site Request Forgery (деталі)
- WordPress Advanced Custom Fields: Table Field 1.1.12 XSS (деталі)
- WordPress Photo Gallery 1.8.5 Cross Site Request Forgery (деталі)
- WordPress Photo Gallery 1.8.5 Cross Site Scripting (деталі)
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.
Опубліковано в Новини сайту, Уразливості | Без Коментарів »
22:47 27.10.2018
У жовтні місяці Microsoft випустила нові патчі.
У жовтневому “вівторку патчів” Microsoft випустила черговий пакет оновлень, до якого увійшло багато патчів, але починаючи з квітня 2017 року бюлетені по безпеці не випускаються, тому їх кількість невідома. Компанія вказує лише назви продуктів та номера патчів, а не кількість і деталі бюлетенів (патчів). Вони закривають уразливості в програмних продуктах компанії.
Дані патчі стосуються поточних операційних систем компанії Microsoft - Windows 7, 8.1, RT 8.1, 10 та 2016. А також Microsoft Office, Internet Explorer і Edge, Azure IoT, Exchange Server, SQL Server Management Studio, SharePoint Server, Windows Hyper-V та .NET Core, ASP.NET Core і ChakraCore.
Також Microsoft випустила патч для уразливостей в Adobe Flash Player, що постачається з Windows.
Опубліковано в Новини | Без Коментарів »
20:09 27.10.2018
У вересні, 21.09.2018, вийшов Mozilla Firefox 62.0.2. Нова версія браузера вийшла через пів місяця після виходу Firefox 62.
Якщо в 62.0.1 виправили лише баги, то цього разу маємо секюріті випуск, в якому виправлена уразливість CVE-2018-12385: Crash in TransportSecurityInfo due to cached data.
- MFSA 2018-22 Security vulnerabilities fixed in Firefox 62.0.2 (деталі)
Опубліковано в Новини, Програми | Без Коментарів »
16:23 27.10.2018
25.10.2016
У березні, 23.03.2015, я знайшов Brute Force та Cross-Site Request Forgery уразливості в TP-Link TL-WR940N і TL-WR941ND. Це Wireless Router і AP. Обидві модифікації даної моделі (в N антени незнімні, а в ND антени знімні) мають однакову прошивку.
Стосовно мережевих пристроїв раніше я писав про уразливості в ZyXEL Keenetic Lite та D-Link DIR-100.
Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.
27.10.2018
Brute Force (WASC-11):
http://192.168.0.1
За замовчуванням доступ через Інтернет закритий, тому підбирати пароль можна лише по LAN. Але через CSRF атаку можна відкрити віддалений доступ.
Cross-Site Request Forgery (WASC-09):
В розділі “Remote Control”.
Заборонити доступ через Інтернет: http://192.168.0.1/YVNLOORCJBATZQDB/userRpm/ManageControlRpm.htm?port=80&ip=0.0.0.0&Save=1
Дозволити доступ через Інтернет: http://192.168.0.1/YVNLOORCJBATZQDB/userRpm/ManageControlRpm.htm?port=80&ip=255.255.255.255&Save=1
Для обходу захисту потрібно вказати заголовок Referer та шлях (YVNLOORCJBATZQDB), що змінюється кожного разу при вході в адмінку. Цей шлях можна дізнатися через витік інформації, соціальну інженерію чи XSS уразливості в адмінці. В старих версіях не було цього захисту.
Cross-Site Request Forgery (WASC-09):
Вибивання з адмінки через запит до сторінки http://192.168.0.1.
<img src=”http://192.168.0.1″>
Уразлива версія TP-Link TL-WR940N і TL-WR941ND, Firmware Version 3.16.9 Build 151216. Дана модель з іншими прошивками також повинна бути вразливою.
Опубліковано в Уразливості | Без Коментарів »
23:51 26.10.2018
Виявлені уразливості в Microsoft .NET Core, ASP.NET Core і ChakraCore. Що були виправлені у вівторку патчів у жовтні.
Уразливі продукти: Microsoft .NET Core 2.1, ASP.NET Core 2.1, ChakraCore.
Виконання коду та витік інформації.
Опубліковано в Новини, Помилки | Без Коментарів »