Архів для категорії 'Новини'

Новини: сповіщення Гугла, масштаби кіберзлочинності та попередження в mail.ru

22:46 10.09.2011

За повідомленням www.stateofsearch.com, Google Now Warning WordPress Users They Need To Update. Гугл почав сповіщати користувачів WordPress.

Починаючи з 20 червня компанія Google почала сповіщати користувачів движка WordPress про необхідність оновити движок, якщо вони вокористовують застарілу версію WP. Сповіщення відбувається в інтерфейсі Google Webmaster Tools (GWT), а також по емайлу, якщо користувач зараєструвався в GWT.

Дана ініціатива Гугла повинна сприяти підвищенню безпеки веб сайтів на WP за рахунок стимулювання адмінів сайтів оновлювати свій движок. Цілком імовірно, що Гугл з часом почне сповіщати і власників інших популярних CMS.

За повідомленням www.xakep.ru, кібеpзлочинність масштабніше, ніж наркоторгівля.

Загальні світові витрати, пов’язані з кіберзлочинністю, перевищують комбінований вплив на всесвітню економіку контрабанди і торгівлі маріхуаною, героїном і кокаїном. Вони оцінюються в 388 мільярдів доларів, як повідомляється в новому дослідженні.

За повідомленням www.3dnews.ru, Mail.Ru буде попереджати про шкідливі сайти.

Починаючи з минулого тижня у рамках партнерства з міжнародною системою оцінки сайтів WOT (Web of Trust) поштова служба Mail.Ru буде перевіряти всі зовнішні лінки, що містяться в листах. При переході по зовнішньому посиланню з Пошти Mail.Ru користувачу будуть повідомляти про можливу загрозу для його комп’ютера.

Таким чином Mail.ru додали в свою веб пошту захист від шкідливих сайтів від WOT. Про даного конкурента моєї Web VDS я вже розповідав торік. Компанії Mail.ru варто ще додати антивірус в свою пошукову систему.

Численні уразливості в Adobe Flash Player

16:01 09.09.2011

18.08.2011

Виявленні численні уразливості безпеки в Adobe Flash Player.

Уразливі продукти: Adobe Flash Player 10.3, AIR 2.7.

Пошкодження пам’яті, переповнення буфера, цілочисленні переповнення, міжсайтовий скриптінг.

  • Adobe Flash Player ActionScript FileReference Buffer Overflow (деталі)
  • Adobe Flash Player BitmapData.scroll Integer Overflow Remote Code Execution Vulnerability (деталі)
  • Adobe Flash Player ActionScript Display Memory Corruption Vulnerability (деталі)
  • Adobe Flash Player Integer Overflow (деталі)
  • Security update available for Adobe Flash Player (деталі)

09.09.2011

Додаткова інформація.

  • Adobe Flash Player MP4 sequenceParameterSetNALUnit Remote Code Execution Vulnerability (деталі)

Новини: взлом Citigroup, сертифікати DigiNotar та масовий взлом сайтів

16:22 03.09.2011

За повідомленням hackzona.com.ua, хакери вкрали дані клієнтів японського Citigroup.

Особисті дані більше 90 тисяч клієнтів японського відділення Citigroup були вкрадені хакерами і, можливо, продані третім особам. Інформація, яка потрапила в руки кіберзлочинців, включає в себе номери рахунків, імена, адреси та дати народження клієнтів Citigroup.

Раніше я вже писав про взлом Citibank - дочернього підприємства Citigroup. Так що після взлому американського сайта даної фінансової установи настала черга й японскього сайта. Банкам та іншим e-commerce сайтам варто більше слідкувати за безпекою ніж вони це роблять зараз.

За повідомленням www.xakep.ru, від взлому DigiNotar так само постраждали доповнення Mozilla, Yahoo, Tor і WordPress.

Сторінка доповнень до Mozilla Firefox постраждала від тієї ж атаки, у ході якої були підроблені сертифікати для сайтів Google, заявляє розробник браузерів. “DigiNotar проінформували нас про те, що вони випустили підроблені сертифікати для addons.mozilla.org у липні, але вони були заблоковані незабаром після виявлення”, - повідомляє Найтінгейл, директор по розвитку компанії Mozilla.

Спачатку виявилося, що DigiNotar видав підроблений сертифікат gmail.com, про що я писав нещодавно, а потім виявилося, що вони і багато інших підроблених сертифікатів видали. В цьому році у видавці сертифікатів з’явилася мода на видачу підроблених сертифікатів - мабудь вони так собі підробляють :-) . А потім кажуть, що це сталося випадково і вони стали жертвою атаки.

За повідомленням www.xakep.ru, виявлений масовий взлом сайтів в Рунеті.

Фахівці компанії “Доктор Веб” зафіксували масовану хакерську атаку, що торкнулася тисячі сайтів у російському сегменті Мережі.

Попереднє розслідування показало, що взломані сайти використовувалися зловмисниками для поширення шкідливого ПЗ Trojan.Mayachok.1 під виглядом драйверів для різних пристроїв. За станом на 31 серпня 2011 року було виявлено більше 21 тисячі адрес веб сайтів, що поширюють згадане шкідливе ПЗ.

Несанкціонований доступ і витік інформації в Apache Tomcat

20:19 02.09.2011

Виявлена можливість несанкціонованого доступу і витоку інформації в Apache Tomcat.

Уразливі версії: Apache Tomcat 5.5, Tomcat 6.0, Tomcat 7.0.

Частина вмісту повідомлення AJP може бути сприйнята як нове повідомлення.

  • Apache Tomcat Authentication bypass and information disclosure (деталі)

Численні уразливості в Adobe Shockwave Player

19:10 01.09.2011

16.08.2011

Виявлені численні уразливості безпеки в Adobe Shockwave Player.

Уразливі версії: Adobe Shockwave Player 11.6.

Численні пошкодження пам’яті.

  • Security update available for Adobe Shockwave Player (деталі)

01.09.2011

Додаткова інформація.

  • Adobe Shockwave rcsL Record Array Indexing Vulnerability (APSB11-19) (деталі)

Серпневий вівторок патчів від Microsoft

20:11 31.08.2011

В серпні місяці Microsoft випустила 12 патчів. Що значно більше ніж у липні.

У серпневому “вівторку патчів” Microsoft випустила черговий пакет оновлень, до якого увійшло 12 бюлетенів по безпеці. Що закривають 22 уразливості в програмних продуктах компанії (кількість уразливостей аналогічна липневому “вівторку патчів”). Зокрема дев’ять патчів закривають критичні уразливості, а інші три патчі виправляють важливі уразливості.

Дані патчі стосуються всіх поточних операційних систем компанії Microsoft - Windows XP, 2003, Vista, 2008, 7 та 2008 R2. А також Microsoft Office, Internet Explorer та платформи .NET.

Новий масовий взлом сайтів на сервері Freehost

20:14 30.08.2011

В період 24.05-25.05, 30.07-01.08 і 11.08.2011, відбувся новий масовий взлом сайтів на сервері Freehost. Нещодавно я вже розповідав про інші масові взломи. Цього року це вже другий масовий взлом сайтів на сервері даного провайдера.

Був взломаний сервер української компанії Freehost. Взлом, що складався з трьох окремих взломів, відбувся після згаданого масового взлому сайтів на сервері Goodnet.

Всього було взломано 260 сайтів на сервері української компанії Freehost (IP 91.206.31.138). Перелік сайтів можете подивитися на www.zone-h.org. Серед них українські державні сайти cr.niss.gov.ua, dn.niss.gov.ua, dp.niss.gov.ua, eng.niisp.gov.ua, kh.niss.gov.ua, lv.niss.gov.ua, od.niss.gov.ua, uz.niss.gov.ua, www.niss.gov.ua, www.nbu.gov.ua, www.niisp.gov.ua.

36 зазначених сайтів були взломані 24-25 травня 2011 року хакерами з 1923Turk, а 213 сайтів - 30.07-01.08 хакерами з RKH. Іще один сайт був дефейснутий 11 серпня хакером iskorpitx.

Враховуючи велику кількість сайтів на одному сервері та короткий проміжок часу для дефейсу всіх цих сайтів, немає сумнівів, що вони були взломані через взлом серверу хостінг провайдера. Коли через взлом одного сайта, був отриманий root доступ до сервера (через уразливості в програмному забезпеченні самого сервера) та атаковані інші сайти на даному сервері.

Новини: взломщик Укртелекому, фишингові атаки та DoS в Apache

22:45 27.08.2011

За повідомленням hackzona.com.ua, СБУ викрила зломщиків системи ‘Укртелекому’.

Служба безпеки України викрила шахрайську схему, в рамках якої житель Чернігова незаконно отримував прибуток за рахунок компанії “Укртелеком” та її абонентів.

За допомогою мобільного телефону та комп’ютерної техніки шахрай перехоплював логіни та паролі абонентів “Укртелекому”, підключених до Інтернету через ADSL-модеми за допомогою WiFi.

За повідомленням www.3dnews.ru, Microsoft відзначає зростання кількості фішингових атак.

Microsoft обнародувала черговий звіт Security Intelligence Report (SIR), що висвітлює ситуацію з інформаційною безпекою в Інтернеті в другій половині 2010 року. Відповідно до звіту, обсяг фішинга з застосуванням соціальних мереж зріс з 8,3% від загального рівня використання фішингових атак у січні до 84,5% у грудні 2010 року.

За повідомленням www.xakep.ru, руйнівна DoS-уразливість Apache.

Фахівці з підтримки веб сервера Apache поспішають виправити серйозну уразливість, що дозволяє хакерам за допомогою одного єдиного комп’ютера цілком відключити сервер. Уперше цей баг був виявлений 54 місяці тому.

Код атаки охрестили “Apache Killer”, він використовує уразливість Apache в обробці HTTP-запитів. Яка була виявлена Майклом Залевскі в січні 2007 року.

Дуже оперативно працюють розробники Apache. Лише зараз вирішили виправити уразливість публічно оприлюднену ще в січні 2007 (понад 4,5 років тому).

Численні уразливості в Oracle Sun Java

15:28 27.08.2011

Виявлені численні уразливості безпеки в Oracle Sun Java.

Уразливі версії: Oracle Java SE 6.

Численні уразливості в Mozilla Firefox, Seamonkey, Thunderbird

19:20 25.08.2011

Виявленні численні уразливості безпеки в Mozilla Firefox, Seamonkey, Thunderbird.

Уразливі продукти: Mozilla Firefox 3.6, Firefox 5.0, SeaMonkey 2.2, Thunderbird 3.6, Thunderbird 6.0.

Численні пошкодження пам’яті, міжсайтовий доступ, витік інформації, обхід обмежень.

  • Remote Binary Planting in Mozilla Firefox (деталі)
  • Remote Binary Planting in Mozilla Thunderbird (деталі)
  • Mozilla Firefox appendChild DOM Tree Inconsistency Remote Code Execution Vulnerability (деталі)
  • Mozilla Firefox SVGTextElement.getCharNumAtPosition Remote Code Execution Vulnerability (деталі)
  • Mozilla Foundation Security Advisory 2011-29 Security issues addressed in Firefox 6 (деталі)
  • Mozilla Foundation Security Advisory 2011-30 Security issues addressed in Firefox 3.6.20 (деталі)
  • Mozilla Foundation Security Advisory 2011-31 Security issues addressed in Thunderbird 6 (деталі)
  • Mozilla Foundation Security Advisory 2011-32 Security issues addressed in Thunderbird 3.1.12 (деталі)
  • Mozilla Foundation Security Advisory 2011-33 Security issues addressed in SeaMonkey 2.3 (деталі)