Жовтневі DDoS атаки та взломи

17:25 27.11.2018

Раніше я писав про вересневі DDoS атаки та взломи в Україні, а зараз розповім про ситуацію в жовтні.

В зв’язку з сепаратистськими і терористичними акціями на сході України, хакерська активність була значною. Відбулися наступні DDoS атаки та взломи в Інтернеті.

Іноземні хакери провели неполітичні взломи державних сайтів:

disgvol.gov.ua (хакерами Darkshadow-tn і Mister Spy) - 26.10.2018
zt.gov.ua (хакером KuzoTR) - 28.10.2018
6.zt.gov.ua (хакером KuzoTR) - 28.10.2018
7.zt.gov.ua (хакером KuzoTR) - 28.10.2018

Українські Кібер Війська закрили наступні сайти:

Закрили сайт терористів rusmir.in.ua - 10.2018

Вийшли PHP 5.6.38, 7.0.32, 7.1.22 і 7.2.10

23:58 26.11.2018

У вересні, 13.09.2018, вийшли PHP 5.6.38, PHP 7.0.32, PHP 7.1.22 і PHP 7.2.10. У версії 5.6.38 виправлена одна уразливість, у версії 7.0.32 виправлена одна уразливість, у версії 7.1.22 виправлено багато багів і уразливостей, у версії 7.2.10 виправлено багато багів і уразливостей.

Дані релізи направлені на покращення безпеки і стабільності гілок 5.6.x, 7.0.x, 7.1.x і 7.2.x.

У PHP 5.6.38, 7.0.32, 7.1.22 і 7.2.10 виправлено:

  • Міжсайтовий скриптінг (XSS).
  • Пошкодження пам’яті.
  • Уразливості в ядрі та модулях.

По матеріалам http://www.php.net.

Численні уразливості в Mozilla Firefox і Thunderbird

22:42 26.11.2018

Виявлені численні уразливості безпеки в Mozilla Firefox і Thunderbird.

Уразливі продукти: Mozilla Firefox 62, Firefox ESR 60.2, Thunderbird ESR 60.2.

Пошкодження пам’яті, виконання коду, обхід налаштувань проксі, обхід обмежень, витік інформації в Firefox для Android.

  • MFSA 2018-26 Security vulnerabilities fixed in Firefox 63 (деталі)

Інфіковані сайти №294

20:07 26.11.2018

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://gdo.kiev.ua - інфекція була виявлена 30.03.2018. Зараз сайт не входить до переліку підозрілих
  • http://ekonad.net.ua - інфекція була виявлена 30.03.2018. Зараз сайт не входить до переліку підозрілих
  • http://nf.org.ua - інфекція була виявлена 30.03.2018. Зараз сайт не входить до переліку підозрілих
  • http://kievarttime.org.ua - інфекція була виявлена 30.03.2018. Зараз сайт не входить до переліку підозрілих
  • http://sppu.org.ua - інфекція була виявлена 30.03.2018. Зараз сайт не входить до переліку підозрілих
  • http://freecheat.zzz.com.ua - інфекція була виявлена 03.04.2018. Зараз сайт не входить до переліку підозрілих
  • http://steller2020.zzz.com.ua - інфекція була виявлена 03.04.2018. Зараз сайт не входить до переліку підозрілих
  • http://ireanimator.com.ua - інфекція була виявлена 09.04.2018. Зараз сайт не входить до переліку підозрілих
  • http://clean-pro.com.ua - інфекція була виявлена 21.04.2018. Зараз сайт не входить до переліку підозрілих
  • http://tatarchenko.com.ua - інфекція була виявлена 21.06.2018. На сайті криптомайнер

Добірка експлоітів

17:24 26.11.2018

В даній добірці експлоіти в веб додатках:

  • Sophos Web Appliance 4.3.1.1 - Session Fixation (деталі)
  • NETGEAR R7000 / R6400 - ‘cgi-bin’ Command Injection (Metasploit) (деталі)
  • HttpServer 1.0 - Directory Traversal (деталі)
  • Disk Sorter Enterprise 9.5.12 - ‘GET’ Remote Buffer Overflow (SEH) (деталі)
  • SolarWinds LEM 6.3.1 - Remote Code Execution (Metasploit) (деталі)

Уразливості в плагінах для WordPress №295

23:54 27.10.2018

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Ecwid Ecommerce Shopping Cart, Add From Server, Advanced Custom Fields: Table Field, Photo Gallery. Для котрих з’явилися експлоіти.

  • WordPress Ecwid Ecommerce Shopping Cart 4.4 / 4.4.3 PHP Object Injection (деталі)
  • WordPress Add From Server 6.2 Cross Site Request Forgery (деталі)
  • WordPress Advanced Custom Fields: Table Field 1.1.12 XSS (деталі)
  • WordPress Photo Gallery 1.8.5 Cross Site Request Forgery (деталі)
  • WordPress Photo Gallery 1.8.5 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Жовтневий вівторок патчів від Microsoft

22:47 27.10.2018

У жовтні місяці Microsoft випустила нові патчі.

У жовтневому “вівторку патчів” Microsoft випустила черговий пакет оновлень, до якого увійшло багато патчів, але починаючи з квітня 2017 року бюлетені по безпеці не випускаються, тому їх кількість невідома. Компанія вказує лише назви продуктів та номера патчів, а не кількість і деталі бюлетенів (патчів). Вони закривають уразливості в програмних продуктах компанії.

Дані патчі стосуються поточних операційних систем компанії Microsoft - Windows 7, 8.1, RT 8.1, 10 та 2016. А також Microsoft Office, Internet Explorer і Edge, Azure IoT, Exchange Server, SQL Server Management Studio, SharePoint Server, Windows Hyper-V та .NET Core, ASP.NET Core і ChakraCore.

Також Microsoft випустила патч для уразливостей в Adobe Flash Player, що постачається з Windows.

Вийшов Mozilla Firefox 62.0.2

20:09 27.10.2018

У вересні, 21.09.2018, вийшов Mozilla Firefox 62.0.2. Нова версія браузера вийшла через пів місяця після виходу Firefox 62.

Якщо в 62.0.1 виправили лише баги, то цього разу маємо секюріті випуск, в якому виправлена уразливість CVE-2018-12385: Crash in TransportSecurityInfo due to cached data.

  • MFSA 2018-22 Security vulnerabilities fixed in Firefox 62.0.2 (деталі)

Уразливості в TP-Link TL-WR941ND

16:23 27.10.2018

25.10.2016

У березні, 23.03.2015, я знайшов Brute Force та Cross-Site Request Forgery уразливості в TP-Link TL-WR940N і TL-WR941ND. Це Wireless Router і AP. Обидві модифікації даної моделі (в N антени незнімні, а в ND антени знімні) мають однакову прошивку.

Стосовно мережевих пристроїв раніше я писав про уразливості в ZyXEL Keenetic Lite та D-Link DIR-100.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

27.10.2018

Brute Force (WASC-11):

http://192.168.0.1

За замовчуванням доступ через Інтернет закритий, тому підбирати пароль можна лише по LAN. Але через CSRF атаку можна відкрити віддалений доступ.

Cross-Site Request Forgery (WASC-09):

В розділі “Remote Control”.

Заборонити доступ через Інтернет: http://192.168.0.1/YVNLOORCJBATZQDB/userRpm/ManageControlRpm.htm?port=80&ip=0.0.0.0&Save=1

Дозволити доступ через Інтернет: http://192.168.0.1/YVNLOORCJBATZQDB/userRpm/ManageControlRpm.htm?port=80&ip=255.255.255.255&Save=1

Для обходу захисту потрібно вказати заголовок Referer та шлях (YVNLOORCJBATZQDB), що змінюється кожного разу при вході в адмінку. Цей шлях можна дізнатися через витік інформації, соціальну інженерію чи XSS уразливості в адмінці. В старих версіях не було цього захисту.

Cross-Site Request Forgery (WASC-09):

Вибивання з адмінки через запит до сторінки http://192.168.0.1.

<img src=”http://192.168.0.1″>

Уразлива версія TP-Link TL-WR940N і TL-WR941ND, Firmware Version 3.16.9 Build 151216. Дана модель з іншими прошивками також повинна бути вразливою.

Уразливості в Microsoft .NET і ASP.NET

23:51 26.10.2018

Виявлені уразливості в Microsoft .NET Core, ASP.NET Core і ChakraCore. Що були виправлені у вівторку патчів у жовтні.

Уразливі продукти: Microsoft .NET Core 2.1, ASP.NET Core 2.1, ChakraCore.

Виконання коду та витік інформації.