Архів для категорії 'Новини'

Пошкодження пам’яті в Adobe Flash Player

19:37 03.08.2009

Виявлене пошкодження пам’яті в Adobe Flash Player. Що призводить до виконання коду, як я вже писав раніше і наводив приклад експлоіта для Adobe Flash.

Уразливі продукти: Adobe Flash Player 9.0, Flash Player 10.0, Acrobat 9.1, Adobe Reader 9.1.

Пошкодження пам’яті при відтворенні Flash.

  • Adobe Flash Vulnerability Affects Flash Player and Other Adobe Products (деталі)
  • Security advisory for Adobe Reader, Acrobat and Flash Player (деталі)

Кібератака на сайти США і Південної Кореї коштувала не більше 50000 доларів

22:42 01.08.2009

Чиновники з органів влади США і Південної Кореї вважають, що кібератака, якій на позаминулому тижні піддалися сім південнокорейських сайтів (серед яких був і офіційний сайт уряду цієї республіки), а також ряд ресурсів у Сполучених Штатах (у їхньому числі були сайти Секретної служби, Федеральної торгової комісії і Міністерства транспорту), була організована Північною Кореєю.

Однак технічний директор каліфорнійської компанії Іmperva Амічай Шульман має свою думку на цей рахунок. Він вважає, що немає ніяких підстав стверджувати, що атака направлялася винятково з Північної Кореї.

За словами Шульмана, для проведення цієї DDoS-атаки використовувалися зомбі, розосереджені по всьому світі. Крім того, така атака коштує порівняно дешево - близько 50000 доларів, що дозволяє замовити її проведення не тільки уряду Північної Кореї, але і горезвісному Тоні Сопрано.

Шульман вважає, що атака дійсно проводилася хакерами, що симпатизують Північній Кореї, однак обвинувачувати в її організації один лише північнокорейський уряд не варто.

По матеріалам http://www.xakep.ru.

Міжсайтовий скриптінг в Google Chrome

19:31 30.07.2009

Виявлена уразливість міжсайтового скриптінгу в Google Chrome.

Уразливі версії: Google Chrome 2.0.

Міжсайтовий скриптінг через chrome://history/ і view-source:chrome://history/.

  • cross site scripting the browser google “chrome” (деталі)

Якщо дана уразливість працює лише в Chrome 2 (бо в мене в першій версії Хрома вона не спрацювала), то знайдена мною Cross-Site Scripting уразливість в Google Chrome, працює в усіх версіях Chrome (0.x, 1.x, 2.x).

Уразливості форматного рядка в MySQL

20:06 29.07.2009

Виявлені уразливості форматного рядка в MySQL, що зокрема можуть бути використані для проведення DoS атак.

Уразливі версії: MySQL 4.0, MySQL 5.0.

Уразливості форматного рядка в COM_CREATE_DB і COM_DROP_DB.

  • Multiple format string vulnerabilities in MySQL (деталі)

Спамери укорочують лінки

22:46 27.07.2009

Укорочені URL, що використовуються на деяких сайтах для стиснення довгих веб-адрес у короткі лінки, швидко перетворюються в популярне знаряддя спамерів, що намагаються в такий спосіб добратися до нічого не підозрюючих користувачів. За даними нового звіту MessageLabs, укорочені URL тепер зустрічаються в 2% усіх листів зі спамом.

Як повідомляють фахівці компанії, присутність укорочених URL у спамі різко збільшилася в останні кілька тижнів. Відбулося це через те, що такі лінки стали використовуватися в електронних листах, що розсилаються ботнетом Donbot. Як видно, власникам ботнета вдалося автоматизувати процес створення укорочених лінок, і впровадити відповідний код у код ботнета чи шаблони листів.

Створити укорочені посилання пропонують десятки сайтів, і хакери схоже зрозуміли, що використання цих сервісів рятує їх від необхідності переборювати CAPTCHA чи реєструвати аккаунт. Щоб сховати походження лінки чи використовувати інші сервисі для перенапрямку своїх жертв, хакерам раніше приходилося реєструвати там аккаунти, а для цього їм потрібно було переборювати систему захисту від автоматизованих реєстрацій, засновану на CAPTCHA. Однак сайти, що пропонують покоротшати інтернет-лінки, не вимагають реєстрації, тому автоматизувати процес їхнього створення для спамерів не складно.

Небезпека укорочених лінок полягає в тому, що ти ніколи не знаєш, куди вони тебе приведуть. Крім того, такий спам не можна зупинити, ґрунтуючись на фільтрації за принципом чорних списків, тому що реальне доменне ім’я в укороченому варіанті адреси сховано. Незважаючи на те, що техніка поширення цього спама нова, його зміст, по відомостям MessageLabs, нічим не відрізняється від попередніх зразків.

Експерти попереджають, що ця ж сама методика може бути використана і для перенапрямку жертв на сайти, що здійснюють атаки при завантаженні, хоча подібні випадки поки і не були зафіксовані.

По матеріалам http://www.xakep.ru.

P.S.

Про використання коротких URL я вже писав в своїй статті Використання сервісів редирекції для обходу фільтрів. Так само як і при атаках на веб сайти, сервіси укорочення URL можуть використовуватися в електронних листах.

Підміна URL в Mozilla Firefox

20:18 27.07.2009

Виявлена можливість підміни URL в Mozilla Firefox.

Уразливі версії: Mozilla Firefox 3.0.

Можна підмінити повідомлення про помилку при неправильному URL.

  • URL spoofing bug involving Firefox’s error pages and document.write (деталі)

Липневий вівторок патчів від Microsoft

21:24 25.07.2009

В липні місяці Microsoft випустила шість патчів. Що менше ніж у червні.

У липневому “вівторку патчів” Microsoft випустила черговий пакет оновлень, до якого увійшло шість оновлень безпеки.

Серед них три мають критичний статус, інші - важливий. Усі критичні уразливості містяться в Windows, по одній важливій приходиться на Publisher, Internet Security and Acceleration (ISA) Server і Virtual PC на пару з Virtual Server. Серед усунутих уразливостей знаходяться виявлені в травні діри в DirectX, уже замічені в обмеженій експлуатації за допомогою шкідливих файлів QuickTime.

По матеріалам http://news.techlabs.by.

Переповнення буфера в Mozilla Firefox

19:35 24.07.2009

17.07.2009

Нещодавно була оприлюднена уразливість переповнення буфера в Mozilla Firefox, що призводить до пошкодження пам’яті в браузері. Для якої був розроблений експлоіт.

Атака відбувається при виконанні JavaScript коду, зокрема при роботі з тегом font. Атака працює в новому Firefox 3.5.

  • Mozilla Firefox 3.5 (Font tags) Remote Buffer Overflow Exploit (деталі)

Уразлива версія Mozilla Firefox 3.5. Версія Mozilla Firefox 3.0.11 не вразлива.

24.07.2009

Додаткові експлоіти: до вищезгаданого html-експлоіту додаються perl-експлоіт та python-експлоіт для Mac OS X.

  • Mozilla Firefox 3.5 (Font tags) Remote Heap Spray Exploit (pl) (деталі)
  • Mozilla Firefox 3.5 (Font tags) Remote Buffer Overflow Exploit (osx) (деталі)

Виконання коду в Adobe Flash

22:44 23.07.2009

Нещодавно була виявлена уразливість в Adobe Flash, що дозволяє виконання довільного коду. Для якої був розроблений експлоіт.

Даний експлоіт представляє собою робочий вірус (malware). Атака відбувається через флешку включену в pdf-файл.

  • Adobe Flash (Embedded in PDF) LIVE VIRUS/MALWARE Exploit (деталі)

Численні уразливості в Mozilla Firefox

20:25 23.07.2009

Виявлені численні уразливості безпеки в Mozilla Firefox

Уразливі версії: Mozilla Firefox 3.0, Firefox 3.5.

Численні пошкодження пам’яті, міжсайтовий доступ, цілочисленні переповнення, переповнення буфера. Всього шість критичних уразливостей та одна високого рівня ризику.

  • Mozilla Foundation Security Advisory 2009-34 (деталі)
  • Mozilla Foundation Security Advisory 2009-35 (деталі)
  • Mozilla Foundation Security Advisory 2009-36 (деталі)
  • Mozilla Foundation Security Advisory 2009-37 (деталі)
  • Mozilla Foundation Security Advisory 2009-39 (деталі)
  • Mozilla Foundation Security Advisory 2009-40 (деталі)
  • Mozilla Foundation Security Advisory 2009-41 (деталі)