Архів для категорії 'Новини'

Численні уразливості в додатках Oracle і Sun

22:48 27.10.2011

Виявлені численні уразливості безпеки в багатьох додатках Oracle і Sun.

Уразливі продукти: Oracle E-Business Suite 11.5, Oracle 10g, Oracle 11g, WebLogic Portal 9.2, WebLogic Server 9.2, Oracle Application Server 10g, PeopleSoft Enterprise HRMS 8.9 та інші продукти Oracle.

Чергове щоквартальне оновлення закриває більше 50 уразливостей у всіх основних продуктах.

  • Oracle DataDirect Multiple Native Wire Protocol ODBC Drivers HOST Attribute Stack Based Buffer Overflow Vulnerability (деталі)
  • Buffer Overflow in Oracle Database (CTXSYS.DRVDISP.TABLEFUNC_ASOWN function) (деталі)
  • Database Vault Account Management Vulnerabilites (деталі)
  • SQL Injection Vulnerability in Oracle DROP INDEX for spatial datatypes (деталі)
  • Oracle Critical Patch Update Advisory - October 2011 (деталі)

Жовтневий вівторок патчів від Microsoft

19:01 26.10.2011

У жовтні місяці Microsoft випустила 8 патчів. Що більше ніж у вересні.

У жовтневому “вівторку патчів” Microsoft випустила черговий пакет оновлень, до якого увійшло 8 бюлетенів по безпеці. Що закривають 23 уразливості в програмних продуктах компанії. З них два патчі закривають критичні уразливості, а інші шість пачтів виправляють важливі уразливості.

Дані патчі стосуються всіх поточних операційних систем компанії Microsoft - Windows XP, 2003, Vista, 2008, 7 та 2008 R2. А також Microsoft Internet Explorer, .NET Framework і Silverlight, Forefront UAG та Host Integration Server.

Новини: методи захисту, Tor і Firefox та освіта в Німеччині

20:16 22.10.2011

За повідомленням www.xakep.ru, від 85% нападів можуть допомогти 4 найпростіших методи захисту.

Кращий спосіб захисту від більшості мережевих уразливостей - це боротьба з найпростішими нападами, говорить австралійська спецслужба, відповідальна за безпеку комунікацій (Defence Signals Directorate, DSD).

Аналіз DSD заснований на вивченні реальних атак, спрямованих на мережі австралійського уряду. І відповідно до останньої роботи організації, 85% атак можуть бути відвернені за допомогою чотирьох відносно простих методів захисту.

За повідомленням www.opennet.ru, Tor і Firefox не вразливі до атаки проти SSL/TLS.

Розробники Firefox проаналізували вразливість браузера нещодавно анонсованому методу атаки проти SSL/TLS, що дозволяє на проміжному шлюзі організувати перехоплення переданого в рамках зашифрованого з’єднання Cookie з параметрами аутентифікації користувацької сесії.

У підсумку, був зроблений висновок, що незважаючи на використання TLS 1.0, Firefox не підданий даній проблемі, тому що без залучення додаткових плагінів неможливо забезпечити необхідні для проведення атаки умови (повний контроль над вмістом з’єднання). Проте, повідомляється, що атака теоретично може бути зроблена у випадку наявності в користувача Java-плагіна. Тому в даний час розробники розглядають можливість відключення Java-плагіна для існуючих інсталяцій.

За повідомленням www.xakep.ru, тестування стану безпеки стане частиною освіти в Німеччині.

Компанія Codenomicon і Університет прикладних наук міста Бранденбургу (Brandenburg University of Applied Sciences, FH Brandenburg) оголосили про угоду, заключену, щоб допомогти освіті німецьких ІТ-фахівців. Програмне забезпечення Codenomicon під назвою Defensics буде доступно для студентів у FH Brandenburg у рамках програми управління безпекою.

Численні уразливості в Apple Safari та WebKit

22:45 20.10.2011

Виявлені численні уразливості безпеки в Apple Safari та WebKit.

Уразливі продукти: Apple Safari 5.1, WebKit.

Міжсайтовий скриптінг, виконання коду, численні пошкодження пам’яті.

Доступ до внутрішнього мережі через Apache mod_proxy

20:02 19.10.2011

Виявлена можливість несанкціонованого доступу до внутрішньої мережі через Apache mod_proxy.

Уразливі версії: Apache 1.3, Apache 2.0, Apache 2.2.

Некоректно обробляються URI зі знаком @.

Виконання коду в Microsoft .Net і Silverlight

20:17 18.10.2011

Виявлена можливість виконання коду в Microsoft .Net і Silverlight.

Уразливі продукти: Microsoft .Net Framework та Silverlight на Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server, Windows 7.

Можливий вихід з обмеженого середовища.

  • Microsoft Security Bulletin MS11-078 - Critical Vulnerability in .NET Framework and Microsoft Silverlight Could Allow Remote Code Execution (2604930) (деталі)

Новини: старі експлоіти, ефективність захисту браузерів та взлом RSA

22:48 15.10.2011

За повідомленням www.xakep.ru, Microsoft: злочинці надають перевагу старим експлоітам - загроза 0day уразливостей сильно перебільшена.

Злочинці позіхають дивлячись на те, як збуджуються засоби масової інформації по усьому світі після оголошення про кожну нову уразливість нульового дня.

Представляючи одинадцятий випуск свого звіту Security Intelligence Report на конференції RSA в Європі 11 жовтня, Microsoft вказала на те, що лише один відсоток атак, ідентифікованих у її звіті, використовував уразливості нульового дня.

За повідомленням www.anti-malware.ru, наскільки ефективний захист сучасних браузерів.

Питання безпеки в Мережі і схоронності конфіденційних даних у сучасному світі стають усе більш актуальними. І це не дивно. Число шкідливих атак, а також їхнього різновиду неухильно зростають. За даними щорічного звіту корпорації Symantec, у 2010 році було зареєстровано більш 3 млрд. шкідливих атак, що на 93% перевищує показники 2009 року. Більш того, збільшилася не тільки активність кіберзлочинців, але і помітно розширилася розмаїтість їхніх методів.

У тому ж звіті Symantec констатує появу 286 нових модифікацій хакерских атак. При цьому найбільш розповсюдженими стають так звані методи соціальної інженерії, що використовують слабості людського фактора.

За повідомленням www.xakep.ru, RSA обвинуватила державу в атаці на свої сервери.

RSA виявила, що дві групи, що працюють від імені деякої держави, взломали сервер і вкрали інформацію, що відноситься до продукту для двухфакторної аутентифікації, SecurID, випуском якої займається компанія. На конференції RSA Security Conference, що пройшла в Лондоні, голова компанії Арт Ковієлло описав атаку, що прогриміла по усьому світі.

Дана атака на RSA відбулася в березні, після чого вже постраждали деякі клієнти компанії, а вони лише зараз, у жовтні, на своїй секюріті конференції виступили з офіційними поясненнями цього інциденту :-) . І при цьому з’їхали на хакерів спонсорованих іноземною державою і на APT. В останні роки для секюріті та інших компаній стало модним виправдовуватися подібним чином і списувати все на APT.

Уразливості безпеки в Google Chrome

20:09 13.10.2011

Виявлені уразливості безпеки в Google Chrome.

Уразливі версії: Google Chrome 14.0.

Пошкодження пам’яті при роботі з функціями WebKit.

  • Google Chrome WebKit Engine Ruby Tag Stale Pointer Vulnerability (деталі)
  • Google Chrome WebKit Engine Child Tag Deletion Stale Pointer Vulnerability (деталі)

Другий масовий взлом сайтів на сервері Besthosting

22:42 12.10.2011

В літку, 22.07.2011, 18.08.2011 і 20.08.2011, відбувся новий масовий взлом сайтів на сервері Besthosting. Нещодавно я вже розповідав про інші масові взломи. Перший масовий взлом сайтів на сервері Besthosting відбувся минулого року.

Був взломаний сервер української компанії Besthosting. Взлом, що складався з трьох взломів (два по одному сайту і один масовий взлом), зокрема другий і третій, відбувся після згаданого масового взлому сайтів на сервері 1GB LLC.

Всього було взломано 38 сайтів на сервері української компанії Besthosting (IP 195.248.234.34). Це наступні сайти: genux.ru, truck-expert.net, glavuks.gov.ua, vladimirsemenov.ru, allshrift.ru, borisinfo.net, alex-gk.vn.ua, eo15pwc.borisinfo.net, urpsobor.borisinfo.net, us1pm.borisinfo.net, us1pm.com, blog.fridin.com, sim-arenda.com, annluc.com, svadbacar.com, w.ihorus.com, ihorus.com, koftyann.com, maklakov.name, ukrdance.com.ua, allmyfilm.ru, vigor.od.ua, blog.genux.ru, gnatenko.info, bbstar.in.ua, www.elit-class.com.ua, avtonews.com.ua, www.villagavan.com, options-trader.ru, paklet.ru, mycarnews.ru, www.logicaster.com, mlove.com.ua, lancerx.net, respublica.in.ua, tdsvitlo.com.ua, trd.dp.ua, scan-tools.net. Серед них український державний сайт glavuks.gov.ua.

36 зазначених сайтів були взломані хакером H3rcule-32, 1 сайт хакером thecybernuxbie і 1 сайт хакером n93n93k.

Враховуючи велику кількість сайтів на одному сервері та короткий проміжок часу для дефейсу всіх цих сайтів, немає сумнівів, що вони були взломані через взлом серверу хостінг провайдера (зокрема у випадку атаки H3rcule-32). Коли через взлом одного сайта, був отриманий root доступ до сервера (через уразливості в програмному забезпеченні самого сервера) та атаковані інші сайти на даному сервері.

Численні уразливості в PHP

19:27 12.10.2011

Виявлені численні уразливості безпеки в PHP.

Уразливі версії: PHP 5.3.

Пошкодження пам’яті в різних функціях.