Архів для категорії 'Новини'

Обхід захисту безпечного режиму PHP

22:49 30.06.2008

В минулому році була виявлена можливість обходу захисту безпечного режиму PHP через розширення win32service (protection bypass).

Уразливі версії: PHP 5.2.

У безпечному режимі доступні функції керування службами.

  • PHP Safe_mode bypass exploit (win32service) (деталі)

Хакерський сайт взломали “заради сміху”

20:31 28.06.2008

Нещодавно відомий хакерський сайт The Metasploit Project, піддався атаці братів по зброї.

Сайт, що піддався взлому, являє собою хакерський інструментарій з відкритим кодом. Він активно використовується не тільки хакерами, але і фахівцями з Інтернет безпеки.

Усі, хто заходив на ресурс після взлому, переадресовувалися на іншу сторінку, де повідомлялося наступне: “хакнуто sunwear’ом! просто для сміху”. Через яку дірку хакнули сайт невідомо, але як заявляє itua.info, невідомі зловмисники, що зробили це діяння, взламали ресурс за допомогою ARP-атаки - що є нісенітнецею (і ARP тут нідочого, через ARP спуфінг сайти не дефейсяться). Від журналістів часто доводиться чути нісенітниці, особливо на тему безпеки. В даній новині itua.info взагалі було дуже багато неточностей і помилок - схоже, що новину написали шляхом автоматизованого перекладу з англійської :-) .

Дефейс був оперативно усунутий, але сама ситуація вигладала комічною. Світова практика показує, що кіберзлочинці регулярно міряються силами. Наприклад, цією зимою компанія NetCraft наткнулася в Мережі на утиліту, створену марокканськими фішерами для крадіжки даних в інших таких же фішерів. А торік, літом, були виявлені трояни, що протистоять один одному (справжні троянські війни :-) ), при зараженні видаляючи своїх попередників з комп’ютерів.

По матеріалам http://itua.info.

Уразливість при обробці фреймів у Microsoft Internet Explorer

22:31 27.06.2008

Виявлена уразливість при обробці фреймів в Internet Explorer, що дозволяє віддаленому користувачу виконати спуфінг атаку.

Уразливі версії: Microsoft Internet Explorer 7.x.

Уразливість існує через те, що веб сайт може змінити розташування будь-якого фрейму в іншім вікні шляхом встановлення місця розташування для об’єкта замість рядка. Віддалений користувач може за допомогою спеціально сформованого веб сайта завантажити зловмисний вміст у фрейм довіреного сайта.

  • Уязвимость при обработке фреймов в Microsoft Internet Explorer (деталі)

Численні уразливості в Adobe Flash Player

19:30 26.06.2008

В минулому році були виявленні численні уразливості в Adobe Flash Player.

Уразливі продукти: Adobe Flash Player 7.0, Flash Player 8.0, Flash Player 9.0, Flex 2.0, Flash CS3 Professional, Flash Basic.

Численні уразливості, що приводять до виконання коду і відмови в обслуговуванні, а також підробка HTTP заголовка Referer.

Міжсайтовий скриптінг в Apache Tomcat

22:48 25.06.2008

Виявлений міжсайтовий скриптінг в Apache Tomcat.

Уразливі версії: Apache Tomcat 5.5, Tomcat 6.0.

Міжсайтовий скриптінг через ім’я користувача в host-manager.

DoS проти Microsoft Internet Explorer 7.0

20:33 24.06.2008

Виявлена можливість проведення DoS проти Microsoft Internet Explorer 7.0.

Уразливі продукти: Microsoft Internet Explorer на Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008.

Відмова при використанні методу createtextrange. Зазначу, що Internet Explorer 6 також вибиває, як я перевірив. Тому це DoS і проти IE6, і проти IE7.

Українського емігранта підозрюють в хакерстві

22:41 23.06.2008

Федеральні обвинувачі США підозрюють українського емігранта Юрія Рябініна, також відомого як Юрій Ракушинець, у хакерському взломі сервера Citibank.

Як повідомляється, розслідування хакерського проникнення в сервер Citibank, що обробляє зняття готівки у банкоматах, привело до двох жителів Брукліна, якими виявилися Рябінін і деякий Іван Бильце. Можливо, вони здійснили в лютому сотні фальшивих знять коштів у банкоматах Нью-Йорка на суму не менше $750000.

Рябініну пред’явлені обвинувачення в доступі до банкомата з застосуванням технічних засобів, а також участь у міжнародних кіберзлочинах. Як вважає слідство, Рябінін одержав ПІН-коди через Інтернет від тих, хто взломав сервер Citibank.

При обшуку в будинку Рябініна був виявлений комп’ютер, залогінений на кардерському форумі, пристрій запису на магнітну стрічку, 800000 доларів готівкою. В орендованому Рябініним і його дружиною, Оленою, сейфі, виявилися ще 99000 доларів. Ще $800000 було виявлено в іншого обвинувачуваного, Івана Бильце, що можливо також знімав готівку в банкоматах.

За інформацією журналістів, Citibank заперечує факт взлому своїх систем. У той же час представники банку в лютому попередили ФБР про несанкціонований доступ до сервера, що обробляє зняття готівки у мережі магазинів 7-Eleven.

Злочин може стати першим пограбуванням банкоматів, пов’язаним зі взломом систем одного з найбільших американських банків. Дотепер PIN-коди в основному добувалися зловмисниками за допомогою фішинга, підглядання, а також спеціальних технічних “модифікацій” панелі керування банкомата.

По матеріалам http://itua.info.

Переповнення буфера у функції PHP msql_connect

20:05 21.06.2008

В минулому році виявлене переповнення буфера у функції PHP msql_connect.

Уразливі версії: PHP 5.2.

Переповнення буфера стекової пам’яті на довгому аргументі.

  • PHP mSQL (msql_connect) Buffer Overflow PoC (деталі)

Обхід захисту безпечного режиму через htaccess в PHP

18:08 19.06.2008

В минулому році була виявлена можливість обходу захисту безпечного режиму через htaccess в PHP (protection bypass).

Уразливі версії: PHP 4.4, PHP 5.2.

Можлива маніпуляція роботою різних функцій, таких як session_save_path() та ini_set() через змінні htaccess.

  • PHP 5.2.4 mail.force_extra_parameters unsecure (деталі)
  • PHP 5.2.3 PHP 4.4.7, htaccess safemode and open_basedir Bypass Vulnerability (деталі)

DoS через Sleep() в PHP

21:38 18.06.2008

Виявлена можливість DoS атаки через Sleep() в PHP.

Уразливі версії: PHP 5.2.6 та попередні.

Час функції Sleep() не обмежений max_execution_time, що може привести до вичерпання ресурсів.