Архів для категорії 'Новини'

В США судять хакера, що взломав мережу NASA

22:48 11.06.2009

Деякий час тому в США стартував суд над Филипом Габрієлем Петтерсоном. 21-літнього шведа обвинувачують у взломі мереж компанії Cisco і NASA.

Як повідомляється, Петтерсону, більш відомому під ником Stakkato, пред’являються обвинувачення в одержанні коду ПЗ Cisco IOS і його опублікуванні в травні 2004 року. Ситуація посилюється тим, що на базі даного ПЗ працюють, приміром, маршрутизатори Cisco.

Також Петтерсону ставиться в провину проникнення в комп’ютерну мережу NASA у жовтні і травні 2004 року. Зокрема, він взломав машини суперкомп’ютерного підрозділу NASA і дослідницького центра Еймса.

Максимальне покарання, що загрожує хакеру - 10 років в’язниці по кожному з пунктів обвинувачення. Його також можуть зобов’язати виплатити штраф на суму $250000.

По матеріалам http://itua.info.

DoS уразливості в Mozilla Firefox, Opera та Safari

19:21 09.06.2009

Деякий час тому була оприлюднена уразливість в Mozilla Firefox. Для якої був розроблений експлоіт. Після чого були оприлюднені подібні експлоіти для Opera та Safari, що базуються на експлоіті для Firefox.

Атака відбувається через XML-парсер в даних браузерах.

  • Firefox 3.0.x (XML Parser) Memory Corruption / DoS PoC (деталі)
  • Opera 9.64 (7400 nested elements) XML Parsing Remote Crash Exploit (деталі)
  • Safari 3.2.2/4b (nested elements) XML Parsing Remote Crash Exploit (деталі)

Уразливі Mozilla Firefox 3.0.10 та попередні версії.

Уразливі Opera 9.64 та попередні версії.

Уразливі Safari 3.2.2/4b та попередні версії.

DoS через WebDav проти Apache

20:11 06.06.2009

Виявлена можливість DoS атаки через WebDav проти Apache.

Уразливі версії: Apache Apr-util 1.2.

Вичерпання пам’яті при великій кількості Entity.

  • New apr-util packages fix several vulnerabilities (деталі)
  • The father of all bombs - another webdav fiasco (деталі)
  • Apache mod_dav / svn Remote Denial of Service Exploit (деталі)

Розроблено нову систему, що розрізняє людей і ботів

22:49 05.06.2009

Розташована в Атланті компанія Pramana розробила технологію, що за її словами здатна блокувати автоматизовані програми, відповідальні за розсилання спама, фальшиві реєстрації поштових скриньок і шахрайства з кліками по рекламним баннерам. Зазначу, що я раніше чув про розробку даної компанії, коли з’явилися перші анонси їх технології, і ось зараз відбувся офіційний вихід продукта.

Програмний комплекс за назвою HumanPresent визначає, людина чи бот заповнює онлайн-форму, і блокує ті дії, що виконуються автоматизованими системами. За словами глави Pramana Санджая Сегала, компанія вже в наступному місяці планує запустити HumanPresent як у вигляді SaaS-сервісу, так і у вигляді програми, що запобігає активності ботів усередині веб-додатків. Програмний комплекс може бути використаний для захисту таких онлайн-форм, як бланки реєстрації поштових акаунтів і транзакцій інтернет-магазинів, а також для виявлення автоматизованих кліків по рекламним банерам.

Сегал дуже обережно розголошує деталі роботи програми, побоюючись того, що спамери можуть розробити такі боти, що будуть більше походити на людей. Тим не менш, він повідомив про те, що Pramana використовує 32 параметра для виявлення активності бота на веб-сторінці. В їх числі - особливості і частота натискання на клавіш миші і клавіатури, а також деякі інші речі. Наприклад, якщо людина натисне на лінку і нічого не відбудеться, вона, швидше за все, спробує натиснути на неї знову, тоді як бот не стане цього робити.

Пропонована фірмою Pramana програма є альтернативою системі розпізнавання CAPTCHA, справлятися зі взломом якої спамерам удається все частіше. Крім того, відомі випадки, коли зловмисники наймають для обходу CAPTCHA живих людей.

По матеріалам http://www.xakep.ru.

Британський хакер хоче щоб його судили вдома

20:37 04.06.2009

Британський хакер Гарі Маккіннон зізнався в порушенні декількох законів Великобританії. Завдяки цьому визнанню Маккіннон, що взломав комп’ютери NASA і Пентагона, тепер має шанси уникнути екстрадиції в Америку.

За словами адвоката, своє визнання Маккіннон оформив письмово і цей документ уже переданий у відповідні органи Великобританії. Дотепер Маккіннона обвинувачували в порушенні тільки законів США, але якщо удасться довести його причетність до порушення британських законів, то, швидше за все, його будуть судити на батьківщині.

Як повідомляється, Маккіннона заарештували 8 червня 2005 року в Лондоні. Правоохоронні органи США обвинувачують його в хакерському взломі 97 комп’ютерів у період з 2001 по 2002 роки. У число цих комп’ютерів ввійшли і машини космічного й оборонного відомств. Маккіннон не заперечує цих фактів, однак стверджує, що метою взлому була секретна інформація про НЛО.

Британський суд ухвалив у 2006 році екстрадувати Маккіннона в США. Але захист подав апеляцію. Якщо хакера передадуть владі США, то йому загрожує до 60 років позбавлення волі.

По матеріалам http://itua.info.

Витік інформації в Apache Tomcat

22:46 03.06.2009

Виявлений витік інформації в Apache Tomcat.

Уразливі версії: Apache Tomcat 4.1, Tomcat 5.5

За певних умов можна одержати вміст попереднього POST-запиту.

  • CVE-2008-4308: Tomcat information disclosure vulnerability (деталі)

Травневий вівторок патчів від Microsoft

22:46 02.06.2009

В травні місяці Microsoft випустила всього один патч. Що значно менше ніж у квітні.

У травневому “вівторку патчів” Microsoft випустила черговий пакет оновлень, до якого увійшов один патч, що виправляє чотирнадцять уразливостей. З них одинадцять мають критичний рейтинг небезпеки.

Уразливості виправлені в PowerPoint. Патч підтримує Office 2000, Office XP, Office 2003 і Office 2007, хоча вразливими є також Office 2004 і Office 2008 (для даних версій вірогідно патч вийде в наступному вівторку патчів).

По матеріалам http://news.techlabs.by.

DoS уразливість в Mozilla Firefox

19:33 02.06.2009

Нещодавно була оприлюднена уразливість в Mozilla Firefox. Для якої був розроблений експлоіт.

Атака відбувається через тег keygen. Атака працює в Firefox 3, включно з останньою версією 3.0.10.

  • Mozilla Firefox 3.0.10 (KEYGEN) Remote Denial of Service Exploit (деталі)

Уразливі Mozilla Firefox 3.0.10 та попередні версії.

Яндекс повідомляє про заражені сайти

19:36 29.05.2009

Проіндексовані Яндексом сторінки сайтів проходять перевірку на наявність небезпечних елементів (подібно до того, як це роблять Google та Yahoo). Якщо виявилося, що сайт заражено, у результатах пошуку поруч з ним з’являється попереджуюча позначка. При цьому Яндекс не закриває доступ до ресурсу, а тільки повідомляє про можливі наслідки.

По перших оцінках, небезпечні сайти складають долі відсотків сайтів Рунета. Зараженим може виявитися будь-який, навіть відомий ресурс. У цьому не завжди винуватий його власник, зараження могло відбутися в результаті взлому сайта. На сервісі “Я.Вебмастер” хазяїн ресурсу може довідатися подробиці про стан свого сайта й одержати рекомендації.

У випадку виявлення на сайті небезпечних елементів ми повідомляємо про це власнику сайта через службу “Яндекс.Вебмастер”, - говорить менеджер проекту Ольга Смагіна. - Як тільки вебмайстер знайшов і видалив шкідливий код, він може запросити повторний огляд сайта, і, якщо усе в порядку, його сайт буде виводитися в пошуку Яндекса уже без позначок.

По матеріалам http://ain.com.ua.

P.S.

Яндекс молодець, що додав даний функціонал. Google вже декілька років інформує своїх користувачів про інфіковані сайти (а з минулого року це також почав робити Yahoo). Головне, щоб у Яндекса була мінімальна кількість помилкових спрацювань, так як у Гугла такі трапляються, коли незаражений сайт вважається таким. Але набагато частіше інфіковані сайти взагалі не відмічаються у результатах пошуку (тому пошуковцям потрібно покращувати даний функціонал).

А ось інформування власників сайтів лише через “Яндекс.Вебмастер” - це несерйозний підхід, так як не всі власники сайтів (проіндексованих Яндексом) користуються цією службою. Потрібно робити так, як це роблю я - повідомляти безпосередньо на ємайл власникам інфікованих сайтів.

До речі, цікаво, а чи виведе Яндекс повідомлення про зараженність сайта, якщо це буде один з сайтів самого Яндекса :-) . А про уразливості на сайтах Яндекса я писав багато разів, тому подібна ситуація цілком можлива.

Authentication Bypass в Microsoft IIS

21:33 28.05.2009

18.05.2009

Нещодавно була виявлена Authentication Bypass уразливість в Microsoft IIS - веб сервері від Microsoft. Для якої був розроблений експлоіт.

Дана уразливість дозволяє обходити аутентифікацію в захищених паролем папках та дозволяє перегляд списку файлів, скачування та завантаження файлів в захищених паролем WebDAV папках.

Уразливі версії: Microsoft IIS 6.0.

  • Microsoft IIS 6.0 WebDAV Remote Authentication Bypass Vulnerability (деталі)

22.05.2009

Нещодавно були опубліковані нові експлоіти для даної уразливості.

  • Microsoft IIS 6.0 WebDAV Remote Authentication Bypass Exploit (patch) (деталі)
  • Microsoft IIS 6.0 WebDAV Remote Authentication Bypass Exploit (php) (деталі)

28.05.2009

Нещодавно був опублікований новий експлоіт.

  • Microsoft IIS 6.0 WebDAV Remote Authentication Bypass Exploit (pl) (деталі)