Міжсайтовий доступ в Opera
19:46 25.09.2010Виявлена можливість міжсайтового доступу в Opera.
Уразливі версії: Opera 10.62.
Міжсайтовий скриптінг через @import url().
- Opera Web Browser v10.62 (CSS) Cross Domain Vulnerability (деталі)
Виявлена можливість міжсайтового доступу в Opera.
Уразливі версії: Opera 10.62.
Міжсайтовий скриптінг через @import url().
Пропоную вашій увазі добірку цікавих новин на тему безпеки.
За повідомленням hackzona.com.ua, американець вкрав $11 тис. за допомогою одного телефонного дзвінка.
Житель штату Огайо обікрав американського рітейлера Wal-Mart на $11000 за допомогою навичок соціальної інженерії. Близько години ночі в неділю, п’ятого вересня, чоловік подзвонив на цілодобову лінію магазину Wal-Mart в місті Колумбус і зумів переконати оператора активувати декілька платіжних карт і сказати йому активаційні коди. Повідомляється, що зловмисник завдав магазину збиток в розмірі понад $11000.
За повідомленням www.cio-world.ru, у Москві ліквідована група хакерів. Відділ “К” і УБЕЗ РУВС м. Москви ліквідували злочинну групу хакерів, що заражали вірусами-блокаторами персональні комп’ютери користувачів мережі Інтернет.
Члени групи хакерів брали участь у розробці і поширенні вірусів блокаторів, що заражали персональні комп’ютери при відвідуванні ряду різних сайтів. Вірус цілком блокував роботу персонального комп’ютера, а на моніторі користувача з’являлася порнографічна картинка і повідомлення, у якому говорилося, що для розблокування комп’ютера необхідний пароль, що користувач міг одержати, відіславши платне SMS-повідомлення на чотиризначний номер.
Від дій хакерів постраждали десятки тисяч користувачів Інтернету не тільки в Росії, але і на Україні, у Білорусії, Молдавії і країнах Балтії. Зловмисники діяли біля року і, по оцінках співробітників міліції, одержали незаконний доход більше 500 млн. рублів.
За повідомленням hackzona.com.ua, NSS Labs запустить онлайн ринок експлоітів.
Компанія NSS Labs, яка спеціалізується на тестуванні продуктів безпеки, збирається запустити онлайновий ринок експлоітів в наступному місяці. Сервіс Exploit Hub надасть дослідникам безпеки можливість продавати коди експлоітів для відомих уразливостей.
Виявлені численні уразливості безпеки в Google Message Security SaaS.
Уразливі версії: Google Message Security SaaS 6.25.
Міжсайтовий скриптінг, впровадження SQL.
Виявлені численні уразливості безпеки в Microsoft Internet Information Services.
Уразливі версії: Microsoft IIS для Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server, Windows 7.
Обхід аутентифікації, переповнення буфера, DoS.
Пропоную вашій увазі добірку цікавих новин на тему безпеки.
За повідомленням hackzona.com.ua, хакери все частіше використовують платний набір експлойтів Eleonore.
Дослідницька група компанії AVG повідомляє про збільшення частоти використання платного набору експлоітів Eleonore для проведення кібератак.
За повідомленням ain.ua, Trend Micro випустив безкоштовний плагін для безпеки браузерів.
Розробник антивірусного ПЗ Trend Micro представив безкоштовний плагін для безпечного веб-серфінга. Плагін зветься Trend Micro Browser Guard 2010. Він здатний визначати і блокувати веб-сторінки з фрагментами шкідливого коду ще до закінчення їхнього повного завантаження. Даний плагін - це ще один конкурент моїй системі Web VDS.
За повідомленням hackzona.com.ua, Adobe попереджає про уразливість в Flash Player.
Компанія Adobe попередила про критичну уразливість в своєму продукті Flash Player - вона дозволяє зловмисникам отримати контроль над комп’ютером жертви.
В минулому місяці вже були оприлюднені численні уразливості в Adobe Flash Player. І в новому місяці - нові дірки. В останні роки кількість знайдених дірок у Флеші збільшилася і в цьому році Flash та інші продукти Adobe щомісяця потрапляють в новини через виявлені уразливості в них.
11.09.2010
Виявлені численні уразливості безпеки в Mozilla Firefox, Thunderbird, SeaMonkey.
Уразливі продукти: Mozilla Firefox 3.5, Firefox 3.6, Thunderbird 3.0, Thunderbird 3.1, SeaMonkey 2.0.
Численні пошкодження пам’яті, переповнення буфера, цілочисленні переповнення, виконання коду, міжсайтовий скриптінг.
17.09.2010
Додаткова інформація.
Можливе виконання коду через Apple Safari. Про DLL Hijacking уразливості, також відомі як Binary Planting, я вже розповідав в записі Підміна DLL у багатьох додатках Microsoft Windows. Якщо в стандартному випадку атака йде через dll-файл, то в даному випадку атака йде через exe-файл (explorer.exe). Це перший випадок Binary Planting уразливостей з використанням exe-файлів.
Уразливі версії: Apple Safari 4.0, Safari 4.1.
За певних умов викликається explorer.exe по відносному шляху.
Виявлена можливість проведення DoS атаки проти Apple WebKit і Safari.
Уразливі версії: Apple Safari 5.0.
Відмова при розборі параметрів SVG.
В серпні була виявлена уразливість, що дозволяє підміну DLL у багатьох додатках Microsoft Windows. Вона отримала назву DLL Hijacking, а також її ще називають Remote Binary Planting, Insecure DLL Loading/Injection/Hijacking/Preloading.
Окрім атаки на різні десктопні додатки під Windows, також можуть відбуватися атаки через Інтернет. Зокрема на браузери, про що я позавчора писав в записі DLL Hijacking в різних браузерах, а також на Flash плагін в IE8. Тому DLL Hijacking також стосується браузерів (чи напряму, чи через флеш-плагін), зокрема браузерів Mozilla Firefox, Opera, Internet Explorer 8, Maxthon, QtWeb та Safari.
Уразливі продукти: Microsoft Windows 2000 Server, Windows 2000 Professional, Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server, Windows 7.
При виклику додатка асоційованого з типом файлів, поточний шлях встановлюється в папку, де знаходиться файл, по-замовчуванню завантаження динамічних бібліотек відбувається з поточного шляху. Також можливий другий варіант атаки, про який я написав у вищезгаданому записі.