Архів для категорії 'Новини'

Новини: взлом wiki.php.net, атака на RSA та стандартизація пентесту

22:47 26.03.2011

За повідомленням hackzona.com.ua, невідомі хакери скомпрометували wiki.php.net.

The PHP Group вчора повідомила про успішну атаку на сервер wiki.php.net. У результаті злому, зловмисники зуміли отримати root доступ до сервера і зібрати інформацію про облікові записи користувачів. Отримані дані могли бути використані для внесення змін у вихідні коди PHP.

За повідомленням www.xakep.ru, взлом і крадіжка даних RSA: система ідентифікації SecurID під загрозою.

За офіційною інформацією RSA, яку компанія оприлюднила в цьому місяці, на них була успішно проведена атака. При тому, що дана секюріті компанія весь час себе позиціонує дуже захищеною.

Хакери одержали доступ до серверів RSA і викрали інформацію, що може бути використана для підриву безпеки двухфакторної системи авторизації, використовуваної більш ніж 40 мільйонами співробітників для доступу до важливих корпоративних і урядових мереж.

За повідомленням www.xakep.ru, білі хакери стандартизують пентест.

Дослідники, що перевіряють системи захисту, об’єдналися, щоб створити звід правил з метою підвищити якість роботи хакерів, що трудяться на договірній основі.

Пентестери з усього світу спільно розробляють Стандарт виконання тестів на проникнення (Penetration Testing Execution Standard - PTES), щоб надати клієнтам еталон, що визначить якість іспитів, здійснюваних дослідниками.

Березневий вівторок патчів від Microsoft

19:04 25.03.2011

В березні місяці Microsoft випустила 3 патчі. Що значно менше ніж у лютому.

У березневому “вівторку патчів” Microsoft випустила черговий пакет оновлень, до якого увійшло три бюлетені по безпеці. Що закривають уразливості в програмних продуктах компанії. Зокрема один патч закриває критичну уразливість, а інші два патчі виправляють важливі уразливості.

Дані патчі стосуються всіх поточних операційних систем компанії Microsoft - Windows XP, 2003, Vista, 2008, 7 та 2008 R2. А також Microsoft Groove 2007.

Фальшиві сертифікати видані Comodo

18:27 24.03.2011

За повідомленням компанії Microsoft, 16.03.2011 компанією Comodo були видані фальшиві сертифікати.

Невідомим зловмисникам були видані підписані сертифікати наступних служб: login.live.com, mail.google.com, www.google.com, login.yahoo.com, login.skype.com, addons.mozilla.org та Global Trustee.

Те, що подібна атака на Certification Authority можлива, в мене ніколи не було сумнівів, питання було лише в тому, коли це трапиться. І ось зараз ми маємо подібний випадок. Коли зловмисники не стали займатися підробкою сертифікатів, а отримали робочі сертифікати від CA на чужі домени.

  • Microsoft Security Advisory (2524375) Fraudulent Digital Certificates Could Allow Spoofing (деталі)

Масовий взлом сайтів на сервері Besthosting

22:44 22.03.2011

Минулої осені, 30.10.2010 та в деякі інші дні, відбувся масовий взлом сайтів на сервері Besthosting. Нещодавно я вже розповідав про інші масові взломи.

Був взломаний сервер української компанії Besthosting. Взлом відбувся після згаданого масового взлому сайтів на сервері Garant-Park-Telecom.

Всього було взломано 772 сайти на сервері Besthosting (IP 195.248.234.31). Перелік сайтів можете подивитися на www.zone-h.org. Серед них український державний сайт www.difku.gov.ua.

Зазначені сайти були взломані 30 жовтня 2010 року та в деякі інші дні. Дефейси 771 сайту проведено хакерами з 1923Turk і 1 сайту хакерами з -wht-.

Враховуючи велику кількість сайтів на одному сервері та короткий проміжок часу для дефейсу всіх цих сайтів, немає сумнівів, що вони були взломані через взлом серверу хостінг провайдера. Коли через взлом одного сайта, був отриманий root доступ до сервера (через уразливості в програмному забезпеченні самого сервера) та атаковані інші сайти на даному сервері.

DoS проти libzip та PHP

19:12 21.03.2011

Виявлена можливість проведення DoS атаки проти бібліотеки libzip та PHP.

Уразливі продукти: libzip 0.9, PHP 5.3.

Звертання по нульовому вказівнику у функції _zip_name_locate.

  • libzip 0.9.3 _zip_name_locate NULL Pointer Dereference (incl PHP 5.3.5) (деталі)

Новини: дірявий Microsoft, підтримка HSTS в браузерах та атаки SpyEye

19:26 19.03.2011

За повідомленням hackzona.com.ua, Microsoft усунула уразливість в Malware Protection Engine.

В лютому Microsoft випустила патч для свого програмного механізму виявлення зловмисного програмного забезпечення. Раніше в Мережі з’явилися дані, в яких говорилося, що через наявність бага в програмному забезпеченні Microsoft Malware Protection Engine зловмисники могли отримувати несанкціонований доступ до системи.

Як видно з цього випадку з Malware Protection Engine від Майкрософт та багатьох інших випадків, про які я писав в новинах - секюріті програми та програмні механізми для забезпечення безпеки також бувають дірявими. Й власникам секюріті сайтів і програмних продуктів також варто слідкувути за їх безпекою.

За повідомленням habrahabr.ru, HSTS буде впроваджений у Firefox і Google Chrome.

Найближчим часом стандарт HTTP Strict Transport Security (HSTS) буде підтримуватися браузерами Firefox і Google Chrome. Ця специфікація забезпечує абсолютно гарантований спосіб комунікації клієнта із сервером тільки через захищений протокол.

Зараз HSTS підтримується Google Chrome починаючи з версії 4.0.211.0 та в останніх бета версіях Mozilla Firefox 4 (і буде пітримуватися в фінальній версії Firefox 4). А також в розширенні NoScript для Firefox починаючи з версії 1.9.8.9.

За повідомленням www.xakep.ru, власники SpyEye кинули виклик “етичним хакерам”.

Сайт “білих” хакерів, розроблений для того, щоб розпізнавати шкідливі домени, піддався нападу кіберзлочинців, що використовують трояни Zeus і SpyEye для DDoS-атаки.

В цьому місяці кіберзлочинці проводили атаки на швейцарський whіtehat сайт abuse.ch, що розпізнає шкідливих провайдерів і домени, що містять банківські трояни. Раніше я вже розповідав про антивірус для сайтів ZeuS Tracker від abuse.ch.

Масовий взлом сайтів на сервері Realon Service

19:03 18.03.2011

В цьому місяці, 05.03.2011, відбувся масовий взлом сайтів на сервері Realon Service. Нещодавно я вже розповідав про інші масові взломи.

Був взломаний сервер української компанії Realon Service. Взлом відбувся після згаданого масового взлому сайтів на сервері Faust.

Всього було взломано 173 сайти на сервері Realon Service (IP 194.54.81.150). Це наступні сайти: dotar.kr.ua, alau.com.ua, alma-taro.ru, andysoftware.ru, asoftware.org.ua, avantes.net, badapps.ru, akwatoria.com, aloha.kiev.ua, 2236161.kiev.ua, art-web.net.ua, 24diplom.com, agrobudtrade.com.ua, amwaymagazin.com.ua, avto-remont.org.ua, buller.kiev.ua, board.canis-club.org, baratameds.com, book-auto.com, boombaster.com, bmfiles.com, canis-club.org, civilcepro.gov.ua, cleverrhythms.kiev.ua, cinemax5d.com, china-on-sale.com, confiskat.in.ua, coalition.mk.ua, dimicandum.com.ua, delice.mk.ua, divainternational.ch, dashaakulova.com, comfortline.kiev.ua, dokumentik.com, diplomrf.com, dives-group.ru, edu-ukraine.com, drugpreguntas.com, el-help.info, elitediscount.net, enoflex.com, este-line.com.ua, familycounseling-odessa.org, fcpolyana.com, eurostyle.net.ua, fci-tech.com, eyvazov-md.com, garant-realty.com.ua, fordodessa.com, evfreesm.com, findbransonperry.com, estet-taxi.com, gek.od.ua, gardpro.com.ua, feyeriya.com, galocamera.co.ua, garmin.mk.ua, ingi.com.ua, hostingmaks.mk.ua, gilles.in, ifnmu.com.ua, interstroy.com.ua, interglobus.com.ua, iqtravel.com.ua, ivestland.ru, imvest.com.ua, kawa4ay.com.ua, kind-heart.info, jdissa.com, karamelka.com.ua, jeans-optom.com.ua, klondaik-engineering.com, izmailtv.com, korea-san.com.ua, knauf.ivestland.ru, kupalnik.mk.ua, kvartiravip.net.ua, l-tour.dn.ua, kulkoff.com, lasante.od.ua, lcc-izmail.org, mamasale.com.ua, liya.net.ua, lider-mebeli.com, mgroup.org.ua, melarhim.com, mir-remonta.kiev.ua, mlm4you.ru, lipowl.com, mlmcompany.ru, mobilife.com.ua, mobilacs.org.ua, moybb.com.ua, my4erdak.com, newfxgames.com, munten.ru, oemoil.net, na2se4ka.com, nikomramor.com, ochakovsea.kiev.ua, oknaport.com, mylifestyle.com.ua, nikofilm.com.ua, one-shot.com.ua, pellets.mk.ua, perlyna.lviv.ua, oniks-pf.com.ua, panacey.com.ua, ortolutsk.com, pellets.biz.ua, otsyideti.org, partner-business.com.ua, predictions-fate.com, polelya.com.ua, prolisok.kiev.ua, pri4al.com, saltroom.com.ua, satava-trans.com.ua, romashka.mk.ua, vanilla-man.com, soblazn.od.ua, shkola-slova.com.ua, thermomix.mk.ua, speleocamera.com.ua, sociolab.net, rmesenv.com, racingstream.net, tkachenkoalex.net, veneda.com.ua, spbdiplom.com, profi-kursi.com, speleocamera.kiev.ua, tneu.com.ua, speleocamera.co.ua, respect.mk.ua, salsa-dance.com.ua, smgzone.com, ruseries.com, science-house.odessa.ua, topseries.net, saltlamp.org.ua, shalemonblan.com.ua, toy-dom.com, scorini.com, shock-anti.com, saki-crimea.com.ua, shop.prodecoupage.com, sticker-online.net, stroyremont.in.ua, tvoymalysh.in.ua, scorini.com.ua, terazoid.com.ua, talk.mk.ua, skazka.mk.ua, sutrakiev.com.ua, prospekt-realty.com, silversphinx.com.ua, tokio.com.ua, promizol.mk.ua, sidecarmx.com.ua, rfdiplom.com, remont-pro.com.ua, rfdocument.com, safedisk.od.ua, sitecheckup.net, radiostanciya.com, weles.com.ua, webomarket.mk.ua, xtremeartclub.net, vetka.com.ua, wellspa.com.ua, weddinggallery.com.ua, wellness-spa.com.ua. Серед них український державний сайт civilcepro.gov.ua.

Всі зазначені сайти були взломані 5 березня 2011 року. Дефейси 173 сайтів проведено хакерами з RBH-Crew.

Враховуючи велику кількість сайтів на одному сервері та короткий проміжок часу для дефейсу всіх цих сайтів, немає сумнівів, що вони були взломані через взлом серверу хостінг провайдера. Коли через взлом одного сайта, був отриманий root доступ до сервера (через уразливості в програмному забезпеченні самого сервера) та атаковані інші сайти на даному сервері.

Численні уразливості в Apple WebKit, Safari, Google Chrome

19:23 17.03.2011

Виявлені численні уразливості безпеки в Apple WebKit, Safari, Google Chrome.

Уразливі продукти: Apple Safari 5.0, Google Chrome 9.0.

Численні уразливості при розборі PNG, TIFF, JPEG, XML, численні пошкодження пам’яті в WebKit.

  • chromium-browser security update (деталі)
  • About the security content of Safari 5.0.4 (деталі)
  • Apple Safari WebKit Iframe Event Handling Remote Use-after-free (деталі)
  • Apple Safari WebKit Scroll Event Handling Remote Use-after-free (деталі)
  • Apple Safari WebKit Block Dimensions Handling Integer Overflow (деталі)
  • Apple CoreGraphics Library Heap Memory Corruption Vulnerability (деталі)
  • Apple Webkit Error Message Mutation Remote Code Execution Vulnerability (деталі)
  • Apple Safari WebKit Range Object Remote Code Execution Vulnerability (деталі)
  • Apple Webkit setOuterText Memory Corruption Remote Code Execution Vulnerability (деталі)
  • Apple Safari Webkit Runin Box Promotion Remote Code Execution Vulnerability (деталі)
  • Apple Webkit Font Glyph Layout Remote Code Execution Vulnerability (деталі)
  • Apple Webkit Root HTMLBRElement Style Remote Code Execution Vulnerability (деталі)
  • Apple iPhone Webkit Library Javascript Array sort Method Remote Code Execution Vulnerability (деталі)

Вийшла Opera 11.01

22:45 15.03.2011

У січні, 27.01.2011, через місяць після виходу Opera 11, вийшла Opera 11.01.

Нова версія Opera є оновленням, що покращує безпеку та стабільність браузера.

Серед виправлень безпеки в Opera 11.01:

  • Removed support for “javascript:” URLs in CSS -o-link values, to make it easier for sites to filter untrusted CSS.
  • Fixed an issue where large form inputs could allow execution of arbitrary code.
  • Fixed an issue which made it possible to carry out clickjacking attacks against internal opera: URLs.
  • Fixed issues which allowed web pages to gain limited access to files on the user’s computer.
  • Fixed an issue where email passwords were not immediately deleted when deleting private data.
  • Fixed an issue which could cause the wrong executable to be used to display a downloaded file in its folder.
  • А також виправлена велика кількість вибивань браузера.

По матеріалам http://www.opera.com.

Обхід аутентифікації в Postgres Plus SQL

18:12 14.03.2011

Виявлена можливість обходу аутентифікації в Postgres Plus SQL.

Уразливі продукти: Postgres Plus SQL.

Несанкціонований доступ до DBA Management Server (TCP/9000, TCP/9363).

  • PostgreSQL Plus Advanced Server DBA Management Server Remote Authentication Bypass Vulnerability (деталі)